MODELE DE CHARTE INFORMATIQUE AVERTISSEMENT · PDF file6 3. Internet Les utilisateurs peuvent...

10
31/07/2013 Page 1 sur 10 MODELE DE CHARTE INFORMATIQUE AVERTISSEMENT Le modèle de charte informatique fourni ci-après est uniquement proposé à titre indicatif. Il n’a pas fait l’objet d’une délibération de la part de la Commission réunie en séance plénière et ne constitue pas en conséquence une recommandation formelle de la CNIL. Tout organisme souhaitant utiliser ce document le fait sous sa responsabilité et doit au préalable s’assurer de son adéquation par rapport à ses objectifs et à sa situation particulière. Ce document ne prétend pas être exhaustif ou répondre à toutes les situations. Il appartient aux organismes de l’adapter en fonction de leurs besoins. La CNIL peut à tout moment apporter des modifications à ce document.

Transcript of MODELE DE CHARTE INFORMATIQUE AVERTISSEMENT · PDF file6 3. Internet Les utilisateurs peuvent...

Page 1: MODELE DE CHARTE INFORMATIQUE AVERTISSEMENT · PDF file6 3. Internet Les utilisateurs peuvent consulter les sites internet présentant un lien direct et nécessaire avec l'activité

31072013 Page 1 sur 10

MODELE DE CHARTE INFORMATIQUE

AVERTISSEMENT Le modegravele de charte informatique fourni ci-apregraves est uniquement proposeacute agrave titre indicatif Il nrsquoa pas fait lrsquoobjet drsquoune deacutelibeacuteration de la part de la Commission reacuteunie en seacuteance pleacuteniegravere et ne constitue pas en conseacutequence une recommandation formelle de la CNIL Tout organisme souhaitant utiliser ce document le fait sous sa responsabiliteacute et doit au preacutealable srsquoassurer de son adeacutequation par rapport agrave ses objectifs et agrave sa situation particuliegravere Ce document ne preacutetend pas ecirctre exhaustif ou reacutepondre agrave toutes les situations Il appartient aux organismes de lrsquoadapter en fonction de leurs besoins La CNIL peut agrave tout moment apporter des modifications agrave ce document

2

Charte dutilisation des ressources informatiques de [nom de lrsquoorganisme]

INTRODUCTION

[Nom de lrsquoorganisme] met en œuvre un systegraveme drsquoinformation et de communication neacutecessaire agrave lrsquoexercice [laquo de ses missions raquo ou laquo de son activiteacute raquo] IlElle met ainsi agrave disposition de ses collaborateurs des outils informatiques et de communication

La preacutesente charte deacutefinit les conditions drsquoaccegraves et les regravegles drsquoutilisation des moyens informatiques et des ressources exteacuterieures via les outils de communication de [nom de lrsquoorganisme] Elle a eacutegalement pour objet de sensibiliser les utilisateurs aux risques lieacutes agrave lrsquoutilisation de ces ressources en termes drsquointeacutegriteacute et de confidentialiteacute des informations traiteacutees Ces risques imposent le respect de certaines regravegles de seacutecuriteacute et de bonne conduite Lrsquoimprudence la neacutegligence ou la malveillance drsquoun utilisateur peuvent en effet avoir des conseacutequences graves de nature agrave engager sa responsabiliteacute civile et ou peacutenale ainsi que celle de [laquo lrsquoinstitution raquo laquo lrsquoorganisme raquo laquo la socieacuteteacute raquohellip]

PROTECTION DES DONNEES A CARACTERE PERSONNEL

La loi ndeg78-17 du 6 janvier 1978 modifieacutee en 2004 relative agrave lrsquoinformatique aux fichiers et aux liberteacutes deacutefinit les conditions dans lesquelles des traitements de donneacutees agrave caractegravere personnel peuvent ecirctre effectueacutes Elle ouvre aux personnes concerneacutees par les traitements un droit drsquoaccegraves et de rectification des donneacutees enregistreacutees sur leur compte

[nom de lrsquoorganisme] a deacutesigneacute un correspondant agrave la protection des donneacutees agrave caractegravere personnel Ce dernier a pour mission de veiller au respect des dispositions de la loi ndeg78-17 du 6 janvier 1978 modifieacutee

Il est obligatoirement consulteacute par le responsable des traitements preacutealablement agrave leur creacuteation

Il recense dans un registre la liste de lrsquoensemble des traitements de donneacutees agrave caractegravere personnel de [nom de lrsquoorganisme] au fur et agrave mesure de leur mise en œuvre Cette liste est tenue agrave disposition de toute personne en faisant la demande Elle est eacutegalement diffuseacutee sur lrsquointranet de [nom de lrsquoorganisme]

Le correspondant veille au respect des droits des personnes (droit drsquoaccegraves de rectification et drsquoopposition) En cas de difficulteacutes rencontreacutees lors de lrsquoexercice de ces droits les personnes concerneacutees peuvent saisir le correspondant (Nom et coordonneacutees du CIL)

3

LE CHAMP DrsquoAPPLICATION DE LA CHARTE

La preacutesente charte sapplique agrave tout utilisateur du Systegraveme dInformation et de communication de [nom de lrsquoorganisme] pour lrsquoexercice de ses activiteacutes professionnelles Lrsquoutilisation agrave titre priveacute de ces outils est toleacutereacutee mais doit ecirctre raisonnable et ne pas perturber le bon fonctionnement du service

La charte est diffuseacutee agrave lrsquoensemble des utilisateurs par note de service et agrave ce titre mise agrave disposition sur lrsquointranet (http) de [nom de lrsquoorganisme] Elle est systeacutematiquement remise agrave tout nouvel arrivant

Des actions de communication internes sont organiseacutees reacuteguliegraverement afin drsquoinformer les utilisateurs des pratiques recommandeacutees

Quelques deacutefinitions

On deacutesignera sous le terme laquo utilisateur raquo toute personne autoriseacutee agrave acceacuteder aux outils informatiques et aux moyens de communication de [nom de lrsquoorganisme] et agrave les utiliser employeacutes stagiaires inteacuterimaires personnels de socieacuteteacutes prestataires visiteurs occasionnels

Les termes outils informatiques et de communication recouvrent tous les eacutequipements informatiques de teacuteleacutecommunications et de reprographie de [nom de lrsquoorganisme]

LES REGLES DrsquoUTILISATION DU SYSTEME DrsquoINFORMATION DE [nom de lrsquoorganisme]

Chaque utilisateur accegravede aux outils informatiques neacutecessaires agrave lrsquoexercice de son activiteacute professionnelle dans les conditions deacutefinies par [nom de lrsquoorganisme]

1 Les modaliteacutes drsquointervention du service de lrsquoinformatique interne

Le service de lrsquoinformatique interne de la commission assure le bon fonctionnement et la seacutecuriteacute des reacuteseaux des moyens informatiques et de communication de [nom de lrsquoorganisme] Les agentspersonnels de ce service disposent drsquooutils techniques afin de proceacuteder aux investigations et au controcircle de lrsquoutilisation des systegravemes informatiques mis en place

Ils ont accegraves agrave lrsquoensemble des donneacutees techniques mais srsquoengagent agrave respecter les regravegles de confidentialiteacute applicables aux contenus des documents

Ils sont assujettis au devoir de reacuteserve et sont tenus de preacuteserver la confidentialiteacute des donneacutees qursquoils sont ameneacutes agrave connaicirctre dans le cadre de leurs fonctions

2 Lrsquoauthentification

Laccegraves aux ressources informatiques repose sur lrsquoutilisation dun nom de compte (login ou identifiant) fourni agrave lutilisateur lors de son arriveacutee agravechez [nom de lrsquoorganisme] Un mot de passe est associeacute agrave cet identifiant de connexion

4

Les moyens drsquoauthentification sont personnels et confidentiels

Actuellement le mot de passe doit ecirctre composeacute de 8 caractegraveres minimum combinant chiffres lettres et caractegraveres speacuteciaux Il ne doit comporter ni le nom preacutenom ni lrsquoidentifiant drsquoouverture de la session de travail Il doit ecirctre renouveleacute reacuteguliegraverement (par ex tous les 3 mois) 3 Les regravegles de seacutecuriteacute Tout utilisateur srsquoengage agrave respecter les regravegles de seacutecuriteacute suivantes - Signaler au service informatique interne de [nom de lrsquoorganisme] toute violation

ou tentative de violation suspecteacutee de son compte reacuteseau et de maniegravere geacuteneacuterale tout dysfonctionnement

- Ne jamais confier son identifiantmot de passe

- Ne jamais demander son identifiantmot de passe agrave un collegravegue ou agrave un

collaborateur

- Ne pas masquer sa veacuteritable identiteacute

- Ne pas usurper lidentiteacute dautrui

- Ne pas modifier les parameacutetrages du poste de travail

- Ne pas installer de logiciels sans autorisation

- Ne pas copier modifier deacutetruire les logiciels proprieacuteteacutes de [nom de lrsquoorganisme]

- Verrouiller son ordinateur degraves qursquoil quitte son poste de travail

- Ne pas acceacuteder tenter dacceacuteder supprimer ou modifier des informations qui

ne lui appartiennent pas

- Toute copie de donneacutees sur un support externe est soumise agrave lrsquoaccord du

supeacuterieur hieacuterarchique et doit respecter les regravegles deacutefinies par [nom de

lrsquoorganisme]

En outre il convient de rappeler que les visiteurs ne peuvent avoir accegraves au Systegraveme dInformation de [nom de lrsquoorganisme] sans laccord preacutealable du service informatique interne

Les intervenants exteacuterieurs doivent sengager agrave faire respecter la preacutesente charte par leurs propres salarieacutes et eacuteventuelles entreprises sous-traitantes Degraves lors les contrats signeacutes entre [nom de lrsquoorganisme] et tout tiers ayant accegraves aux donneacutees aux programmes informatiques ou autres moyens doivent comporter une clause rappelant cette obligation

5

LES MOYENS INFORMATIQUES

1 Configuration du poste de travail

[nom de lrsquoorganisme] met agrave disposition de chaque utilisateur un poste de travail doteacute des outils informatiques neacutecessaires agrave lrsquoaccomplissement de ses fonctions Lrsquoutilisateur ne doit pas

- Modifier ces eacutequipements et leur fonctionnement leur parameacutetrage ainsi que leur configuration physique ou logicielle - Connecter ou deacuteconnecter du reacuteseau les outils informatiques et de communications sans y avoir eacuteteacute autoriseacute par lrsquoeacutequipe informatique interne - Deacuteplacer lrsquoeacutequipement informatique (sauf srsquoil srsquoagit drsquoun laquo eacutequipement nomade raquo) - Nuire au fonctionnement des outils informatiques et de communications

Toute installation de logiciels suppleacutementaires (logiciels de consultation de fichiers multimedia) est subordonneacutee agrave lrsquoaccord du service informatique interne

2 Equipements nomades et proceacutedures speacutecifiques aux mateacuteriels de precirct

Equipements nomades

On entend par laquo eacutequipements nomades raquo tous les moyens techniques mobiles (ordinateur portable imprimante portable teacuteleacutephones mobiles ou smartphones CD ROM cleacute USB etc ) Quand cela est techniquement possible ils doivent faire lrsquoobjet drsquoune seacutecurisation particuliegravere au regard de la sensibiliteacute des documents qursquoils peuvent stocker notamment par chiffrement Quand un ordinateur portable se trouve dans le bureau de lrsquoagent qui en a lrsquousage cet ordinateur doit ecirctre physiquement attacheacute agrave lrsquoaide de lrsquoantivol preacutevu agrave cet effet (sauf quand lrsquoutilisateur est physiquement preacutesent dans son bureau) Lrsquoutilisation de smartphones ou Blackberry pour relever automatiquement la messagerie eacutelectronique comporte des risques particuliers pour la confidentialiteacute des messages notamment en cas de perte ou de vol de ces eacutequipements Quand ces appareils ne sont pas utiliseacutes pendant quelques minutes ils doivent donc ecirctre verrouilleacutes par un moyen adapteacute de maniegravere agrave preacutevenir tout accegraves non autoriseacute aux donneacutees qursquoils contiennent

Proceacutedures speacutecifiques aux mateacuteriels de precirct Lrsquoutilisateur doit renseigner et signer un registre tenu par le service informatique interne actant la remise de lrsquoeacutequipement nomade ou encore la mise agrave disposition drsquoun mateacuteriel speacutecifique pour la tenue drsquoune reacuteunion (video-projecteur) Il en assure la garde et la responsabiliteacute et doit informer [nom du service ou de la direction compeacutetente] en cas drsquoincident (perte vol deacutegradation) afin qursquoil soit proceacutedeacute aux deacutemarches telles que la deacuteclaration de vol ou de plainte Il est garant de la seacutecuriteacute des eacutequipements qui lui sont remis et ne doit pas contourner la politique de seacutecuriteacute mise en place sur ces mecircmes eacutequipements Le retour du mateacuteriel est consigneacute dans le registre

6

3 Internet

Les utilisateurs peuvent consulter les sites internet preacutesentant un lien direct et neacutecessaire avec lactiviteacute professionnelle de quelque nature qursquoils soient

Toutefois une utilisation ponctuelle et raisonnable pour un motif personnel des sites internet dont le contenu nest pas contraire agrave la loi lordre public et ne met pas en cause linteacuterecirct et la reacuteputation de lrsquoinstitution est admise

4 Messagerie eacutelectronique

Conditions drsquoutilisation

La messagerie mise agrave disposition des utilisateurs est destineacutee agrave un usage professionnel Lutilisation de la messagerie agrave des fins personnelles est toleacutereacutee si elle naffecte pas le travail de lagent ni la seacutecuriteacute du reacuteseau informatique de [nom de lrsquoorganisme]

Tout message qui comportera la mention expresse ou manifeste de son caractegravere personnel beacuteneacuteficiera du droit au respect de la vie priveacutee et du secret des correspondances A deacutefaut le message est preacutesumeacute professionnel

[nom de lrsquoorganisme] srsquointerdit drsquoacceacuteder aux dossiers et aux messages identifieacutes comme laquo personnel raquo dans lrsquoobjet de la messagerie de lrsquoagent

Lrsquoutilisation de la messagerie eacutelectronique doit se conformer aux regravegles drsquousage deacutefinies par le service informatique interne et valideacutees par [nom du service ou de la direction compeacutetent]

- volumeacutetrie de la messagerie

- taille maximale de lrsquoenvoi et de la reacuteception drsquoun message

- nombre limiteacute de destinataires simultaneacutes lors de lrsquoenvoi drsquoun message

- gestion de lrsquoarchivage de la messagerie

Le transfert de messages ainsi que leurs piegraveces jointes agrave caractegravere professionnel sur des messageries personnelles est soumis aux mecircmes regravegles que les copies de donneacutees sur supports externes

Les agents peuvent consulter leur messagerie agrave distance agrave lrsquoaide drsquoun navigateur (webmail) Les fichiers qui seraient copieacutes sur lrsquoordinateur utiliseacute par lrsquoagent dans ce cadre doivent ecirctre effaceacutes degraves que possible de lrsquoordinateur utiliseacute

Consultation de la messagerie

En cas dabsence dun agent et afin de ne pas interrompre le fonctionnement du service le service informatique interne de [nom de lrsquoorganisme] peut ponctuellement transmettre au supeacuterieur hieacuterarchique un message eacutelectronique agrave caractegravere exclusivement professionnel et identifieacute comme tel par son objet etou son expeacutediteur (cf conditions drsquoutilisation)

7

Le supeacuterieur hieacuterarchique na pas accegraves aux autres messages de lagent Lrsquoagent concerneacute est informeacute degraves que possible de la liste des messages qui ont eacuteteacute transfeacutereacutes

En cas drsquoabsence prolongeacutee drsquoun agent (longue maladie) le chef de service peut demander au service informatique apregraves accord de son directeur le transfert des messages reccedilus

Courriel non solliciteacute

[nom de lrsquoorganisme] dispose dun outil permettant de lutter contre la propagation des messages non deacutesireacutes (spam) Aussi afin de ne pas accentuer davantage lencombrement du reacuteseau lieacute agrave ce pheacutenomegravene les utilisateurs sont inviteacutes agrave limiter leur consentement explicite preacutealable agrave recevoir un message de type commercial newsletter abonnements ou autres et de ne sabonner quagrave un nombre limiteacute de listes de diffusion notamment si elles ne relegravevent pas du cadre strictement professionnel

5 Teacuteleacutephone

[nom de lrsquoorganisme] met agrave disposition des utilisateurs pour lrsquoexercice de leur activiteacute professionnelle des teacuteleacutephones fixes et mobiles

Lrsquoutilisation du teacuteleacutephone agrave titre priveacute est admise agrave condition qursquoelle demeure raisonnable

Des restrictions drsquoutilisation par les agents des teacuteleacutephones fixes sont mises en place en tenant compte de leurs missions A titre drsquoexemple certains postes sont limiteacutes aux appels nationaux drsquoautres peuvent passer des appels internationaux

[nom de lrsquoorganisme] srsquointerdit de mettre en œuvre un suivi individuel de lrsquoutilisation des services de teacuteleacutecommunications Seules des statistiques globales sont reacutealiseacutees sur lrsquoensemble des appels entrants et sortants Elle veacuterifie que les consommations nrsquoexcegravedent pas les limites des contrats passeacutes avec les opeacuterateurs

[nom de lrsquoorganisme] srsquointerdit drsquoacceacuteder agrave lrsquointeacutegraliteacute des numeacuteros appeleacutes via lrsquoautocommutateur mis en place et via les teacuteleacutephones mobiles Toutefois en cas drsquoutilisation manifestement anormale le service informatique sur demande [nom de la personne compeacutetente Ex DAF DRH DGhellip] se reacuteserve le droit drsquoacceacuteder aux numeacuteros complets des releveacutes individuels

6 Lrsquoutilisation des outils informatiques par les repreacutesentants du personnel Les repreacutesentants du personnel au [comiteacute consultatif paritaire (CCP) ou comiteacute drsquoentreprise (CE)] utilisent dans le cadre de leur mandat les outils informatiques qui leur sont attribueacutes pour lrsquoexercice de leur activiteacute professionnelle Ils disposent drsquoune adresse eacutelectronique deacutedieacutee (representantsnom de lrsquoorganismefr)

8

LrsquoADMINISTRATION DU SYSTEME DrsquoINFORMATION

Afin de surveiller le fonctionnement et de garantir la seacutecuriteacute du systegraveme drsquoinformation de la Commission diffeacuterents dispositifs sont mis en place

1 Les systegravemes automatiques de filtrage

A titre preacuteventif des systegravemes automatiques de filtrage permettant de diminuer les flux dinformation pour la [nom de lrsquoorganisme] et dassurer la seacutecuriteacute et la confidentialiteacute des donneacutees sont mis en œuvre Il srsquoagit notamment du filtrage des sites Internet de lrsquoeacutelimination des courriels non solliciteacutes du blocage de certains protocoles (peer to peer messagerie instantaneacutee)

2 Les systegravemes automatiques de traccedilabiliteacute

Le service informatique de la [nom de lrsquoorganisme] opegravere sans avertissement les investigations neacutecessaires agrave la reacutesolution de dysfonctionnements du systegraveme dinformation ou de lune de ses composantes qui mettent en peacuteril son fonctionnement ou son inteacutegriteacute

Il srsquoappuie pour ce faire sur des fichiers de journalisation (fichiers laquo logs raquo) qui recensent toutes les connexions et tentatives de connexions au systegraveme dinformation Ces fichiers comportent les donneacutees suivantes dates postes de travail et objet de lrsquoeacutevegravenement Le service informatique est le seul utilisateur de ces informations qui sont effaceacutees agrave lrsquoexpiration drsquoun deacutelai de trois mois

3 Gestion du poste de travail

A des fins de maintenance informatique le service informatique interne de [nom de lrsquoorganisme] peut acceacuteder agrave distance agrave lensemble des postes de travail Cette intervention seffectue avec lautorisation expresse de lutilisateur

Dans le cadre de mises agrave jour et eacutevolutions du systegraveme drsquoinformation et lorsqursquoaucun utilisateur nrsquoest connecteacute sur son poste de travail le service informatique peut ecirctre ameneacute agrave intervenir sur lrsquoenvironnement technique des postes de travail Il srsquointerdit drsquoacceacuteder aux contenus

9

PROCEDURE APPLICABLE LORS DU DEPART DE LrsquoUTILISATEUR

Lors de son deacutepart lrsquoutilisateur doit restituer au service de lrsquoinformatique interne les mateacuteriels mis agrave sa disposition

Il doit preacutealablement effacer ses fichiers et donneacutees priveacutees Toute copie de documents professionnels doit ecirctre autoriseacutee par le chef de service

Les comptes et les donneacutees personnelles de lrsquoutilisateur sont en tout eacutetat de cause supprimeacutes dans un deacutelai maximum drsquoun mois apregraves son deacutepart

RESPONSABILITES- SANCTIONS

Le manquement aux regravegles et mesures de seacutecuriteacute et de confidentialiteacute deacutefinies par la preacutesente charte est susceptible drsquoengager la responsabiliteacute de lrsquoutilisateur et drsquoentraicircner des sanctions agrave son encontre

Des sanctions en interne peuvent ecirctre prononceacutees elles consistent

- dans un premier temps en un rappel agrave lrsquoordre eacutemanant du service informatique interne apregraves avis du directeur de [fonction de la personne compeacutetente] en cas de non-respect des regravegles eacutenonceacutees par la charte

- dans un second temps et en cas de renouvellement apregraves avis [fonction de la personne compeacutetente] et du supeacuterieur hieacuterarchique de lrsquoagent en des sanctions disciplinaires adopteacutees apregraves saisine du comiteacute consultatif paritaire restreint

Le non-respect des lois et textes applicables en matiegravere de seacutecuriteacute des systegravemes drsquoinformation (cf liste des textes en annexe) est susceptible de sanctions peacutenales preacutevues par la loi

ENTREE EN VIGUEUR DE LA CHARTE

La preacutesente charte a eacuteteacute adopteacutee apregraves information et consultation du comiteacute consultatif paritaire

Elle est applicable agrave compter du helliphelliphellip

10

ANNEXE

DISPOSITIONS LEGALES APPLICABLES

Directive 9546CE du 24 octobre 1995 relative agrave la protection des personnes physiques agrave lrsquoeacutegard du traitement des donneacutees agrave caractegravere personnel et agrave la libre circulation de ces donneacutees

Loi ndeg78-17 du 6 janvier 1978 relative agrave lrsquoinformatique aux fichiers et aux liberteacutes modifieacutee par la loi ndeg2004-801 du 6 aoucirct 2004

Dispositions Peacutenales

- Code Peacutenal (partie leacutegislative) art 226-16 agrave 226-24

- Code Peacutenal (partie reacuteglementaire) art R 625-10 agrave R 625-13

Loi ndeg88-19 du 5 janvier 1988 relative agrave la fraude informatique dite loi Godfrain

Dispositions peacutenales art 323-1 agrave 323-3 du Code peacutenal

Loi ndeg2004-575 du 21 juin 2004 pour la confiance dans lrsquoeacuteconomie numeacuterique (LCEN)

Loi ndeg94-361 du 10 mai 1994 sur la proprieacuteteacute intellectuelle des logiciels

Disposition peacutenale art L335-2 du Code peacutenal

Page 2: MODELE DE CHARTE INFORMATIQUE AVERTISSEMENT · PDF file6 3. Internet Les utilisateurs peuvent consulter les sites internet présentant un lien direct et nécessaire avec l'activité

2

Charte dutilisation des ressources informatiques de [nom de lrsquoorganisme]

INTRODUCTION

[Nom de lrsquoorganisme] met en œuvre un systegraveme drsquoinformation et de communication neacutecessaire agrave lrsquoexercice [laquo de ses missions raquo ou laquo de son activiteacute raquo] IlElle met ainsi agrave disposition de ses collaborateurs des outils informatiques et de communication

La preacutesente charte deacutefinit les conditions drsquoaccegraves et les regravegles drsquoutilisation des moyens informatiques et des ressources exteacuterieures via les outils de communication de [nom de lrsquoorganisme] Elle a eacutegalement pour objet de sensibiliser les utilisateurs aux risques lieacutes agrave lrsquoutilisation de ces ressources en termes drsquointeacutegriteacute et de confidentialiteacute des informations traiteacutees Ces risques imposent le respect de certaines regravegles de seacutecuriteacute et de bonne conduite Lrsquoimprudence la neacutegligence ou la malveillance drsquoun utilisateur peuvent en effet avoir des conseacutequences graves de nature agrave engager sa responsabiliteacute civile et ou peacutenale ainsi que celle de [laquo lrsquoinstitution raquo laquo lrsquoorganisme raquo laquo la socieacuteteacute raquohellip]

PROTECTION DES DONNEES A CARACTERE PERSONNEL

La loi ndeg78-17 du 6 janvier 1978 modifieacutee en 2004 relative agrave lrsquoinformatique aux fichiers et aux liberteacutes deacutefinit les conditions dans lesquelles des traitements de donneacutees agrave caractegravere personnel peuvent ecirctre effectueacutes Elle ouvre aux personnes concerneacutees par les traitements un droit drsquoaccegraves et de rectification des donneacutees enregistreacutees sur leur compte

[nom de lrsquoorganisme] a deacutesigneacute un correspondant agrave la protection des donneacutees agrave caractegravere personnel Ce dernier a pour mission de veiller au respect des dispositions de la loi ndeg78-17 du 6 janvier 1978 modifieacutee

Il est obligatoirement consulteacute par le responsable des traitements preacutealablement agrave leur creacuteation

Il recense dans un registre la liste de lrsquoensemble des traitements de donneacutees agrave caractegravere personnel de [nom de lrsquoorganisme] au fur et agrave mesure de leur mise en œuvre Cette liste est tenue agrave disposition de toute personne en faisant la demande Elle est eacutegalement diffuseacutee sur lrsquointranet de [nom de lrsquoorganisme]

Le correspondant veille au respect des droits des personnes (droit drsquoaccegraves de rectification et drsquoopposition) En cas de difficulteacutes rencontreacutees lors de lrsquoexercice de ces droits les personnes concerneacutees peuvent saisir le correspondant (Nom et coordonneacutees du CIL)

3

LE CHAMP DrsquoAPPLICATION DE LA CHARTE

La preacutesente charte sapplique agrave tout utilisateur du Systegraveme dInformation et de communication de [nom de lrsquoorganisme] pour lrsquoexercice de ses activiteacutes professionnelles Lrsquoutilisation agrave titre priveacute de ces outils est toleacutereacutee mais doit ecirctre raisonnable et ne pas perturber le bon fonctionnement du service

La charte est diffuseacutee agrave lrsquoensemble des utilisateurs par note de service et agrave ce titre mise agrave disposition sur lrsquointranet (http) de [nom de lrsquoorganisme] Elle est systeacutematiquement remise agrave tout nouvel arrivant

Des actions de communication internes sont organiseacutees reacuteguliegraverement afin drsquoinformer les utilisateurs des pratiques recommandeacutees

Quelques deacutefinitions

On deacutesignera sous le terme laquo utilisateur raquo toute personne autoriseacutee agrave acceacuteder aux outils informatiques et aux moyens de communication de [nom de lrsquoorganisme] et agrave les utiliser employeacutes stagiaires inteacuterimaires personnels de socieacuteteacutes prestataires visiteurs occasionnels

Les termes outils informatiques et de communication recouvrent tous les eacutequipements informatiques de teacuteleacutecommunications et de reprographie de [nom de lrsquoorganisme]

LES REGLES DrsquoUTILISATION DU SYSTEME DrsquoINFORMATION DE [nom de lrsquoorganisme]

Chaque utilisateur accegravede aux outils informatiques neacutecessaires agrave lrsquoexercice de son activiteacute professionnelle dans les conditions deacutefinies par [nom de lrsquoorganisme]

1 Les modaliteacutes drsquointervention du service de lrsquoinformatique interne

Le service de lrsquoinformatique interne de la commission assure le bon fonctionnement et la seacutecuriteacute des reacuteseaux des moyens informatiques et de communication de [nom de lrsquoorganisme] Les agentspersonnels de ce service disposent drsquooutils techniques afin de proceacuteder aux investigations et au controcircle de lrsquoutilisation des systegravemes informatiques mis en place

Ils ont accegraves agrave lrsquoensemble des donneacutees techniques mais srsquoengagent agrave respecter les regravegles de confidentialiteacute applicables aux contenus des documents

Ils sont assujettis au devoir de reacuteserve et sont tenus de preacuteserver la confidentialiteacute des donneacutees qursquoils sont ameneacutes agrave connaicirctre dans le cadre de leurs fonctions

2 Lrsquoauthentification

Laccegraves aux ressources informatiques repose sur lrsquoutilisation dun nom de compte (login ou identifiant) fourni agrave lutilisateur lors de son arriveacutee agravechez [nom de lrsquoorganisme] Un mot de passe est associeacute agrave cet identifiant de connexion

4

Les moyens drsquoauthentification sont personnels et confidentiels

Actuellement le mot de passe doit ecirctre composeacute de 8 caractegraveres minimum combinant chiffres lettres et caractegraveres speacuteciaux Il ne doit comporter ni le nom preacutenom ni lrsquoidentifiant drsquoouverture de la session de travail Il doit ecirctre renouveleacute reacuteguliegraverement (par ex tous les 3 mois) 3 Les regravegles de seacutecuriteacute Tout utilisateur srsquoengage agrave respecter les regravegles de seacutecuriteacute suivantes - Signaler au service informatique interne de [nom de lrsquoorganisme] toute violation

ou tentative de violation suspecteacutee de son compte reacuteseau et de maniegravere geacuteneacuterale tout dysfonctionnement

- Ne jamais confier son identifiantmot de passe

- Ne jamais demander son identifiantmot de passe agrave un collegravegue ou agrave un

collaborateur

- Ne pas masquer sa veacuteritable identiteacute

- Ne pas usurper lidentiteacute dautrui

- Ne pas modifier les parameacutetrages du poste de travail

- Ne pas installer de logiciels sans autorisation

- Ne pas copier modifier deacutetruire les logiciels proprieacuteteacutes de [nom de lrsquoorganisme]

- Verrouiller son ordinateur degraves qursquoil quitte son poste de travail

- Ne pas acceacuteder tenter dacceacuteder supprimer ou modifier des informations qui

ne lui appartiennent pas

- Toute copie de donneacutees sur un support externe est soumise agrave lrsquoaccord du

supeacuterieur hieacuterarchique et doit respecter les regravegles deacutefinies par [nom de

lrsquoorganisme]

En outre il convient de rappeler que les visiteurs ne peuvent avoir accegraves au Systegraveme dInformation de [nom de lrsquoorganisme] sans laccord preacutealable du service informatique interne

Les intervenants exteacuterieurs doivent sengager agrave faire respecter la preacutesente charte par leurs propres salarieacutes et eacuteventuelles entreprises sous-traitantes Degraves lors les contrats signeacutes entre [nom de lrsquoorganisme] et tout tiers ayant accegraves aux donneacutees aux programmes informatiques ou autres moyens doivent comporter une clause rappelant cette obligation

5

LES MOYENS INFORMATIQUES

1 Configuration du poste de travail

[nom de lrsquoorganisme] met agrave disposition de chaque utilisateur un poste de travail doteacute des outils informatiques neacutecessaires agrave lrsquoaccomplissement de ses fonctions Lrsquoutilisateur ne doit pas

- Modifier ces eacutequipements et leur fonctionnement leur parameacutetrage ainsi que leur configuration physique ou logicielle - Connecter ou deacuteconnecter du reacuteseau les outils informatiques et de communications sans y avoir eacuteteacute autoriseacute par lrsquoeacutequipe informatique interne - Deacuteplacer lrsquoeacutequipement informatique (sauf srsquoil srsquoagit drsquoun laquo eacutequipement nomade raquo) - Nuire au fonctionnement des outils informatiques et de communications

Toute installation de logiciels suppleacutementaires (logiciels de consultation de fichiers multimedia) est subordonneacutee agrave lrsquoaccord du service informatique interne

2 Equipements nomades et proceacutedures speacutecifiques aux mateacuteriels de precirct

Equipements nomades

On entend par laquo eacutequipements nomades raquo tous les moyens techniques mobiles (ordinateur portable imprimante portable teacuteleacutephones mobiles ou smartphones CD ROM cleacute USB etc ) Quand cela est techniquement possible ils doivent faire lrsquoobjet drsquoune seacutecurisation particuliegravere au regard de la sensibiliteacute des documents qursquoils peuvent stocker notamment par chiffrement Quand un ordinateur portable se trouve dans le bureau de lrsquoagent qui en a lrsquousage cet ordinateur doit ecirctre physiquement attacheacute agrave lrsquoaide de lrsquoantivol preacutevu agrave cet effet (sauf quand lrsquoutilisateur est physiquement preacutesent dans son bureau) Lrsquoutilisation de smartphones ou Blackberry pour relever automatiquement la messagerie eacutelectronique comporte des risques particuliers pour la confidentialiteacute des messages notamment en cas de perte ou de vol de ces eacutequipements Quand ces appareils ne sont pas utiliseacutes pendant quelques minutes ils doivent donc ecirctre verrouilleacutes par un moyen adapteacute de maniegravere agrave preacutevenir tout accegraves non autoriseacute aux donneacutees qursquoils contiennent

Proceacutedures speacutecifiques aux mateacuteriels de precirct Lrsquoutilisateur doit renseigner et signer un registre tenu par le service informatique interne actant la remise de lrsquoeacutequipement nomade ou encore la mise agrave disposition drsquoun mateacuteriel speacutecifique pour la tenue drsquoune reacuteunion (video-projecteur) Il en assure la garde et la responsabiliteacute et doit informer [nom du service ou de la direction compeacutetente] en cas drsquoincident (perte vol deacutegradation) afin qursquoil soit proceacutedeacute aux deacutemarches telles que la deacuteclaration de vol ou de plainte Il est garant de la seacutecuriteacute des eacutequipements qui lui sont remis et ne doit pas contourner la politique de seacutecuriteacute mise en place sur ces mecircmes eacutequipements Le retour du mateacuteriel est consigneacute dans le registre

6

3 Internet

Les utilisateurs peuvent consulter les sites internet preacutesentant un lien direct et neacutecessaire avec lactiviteacute professionnelle de quelque nature qursquoils soient

Toutefois une utilisation ponctuelle et raisonnable pour un motif personnel des sites internet dont le contenu nest pas contraire agrave la loi lordre public et ne met pas en cause linteacuterecirct et la reacuteputation de lrsquoinstitution est admise

4 Messagerie eacutelectronique

Conditions drsquoutilisation

La messagerie mise agrave disposition des utilisateurs est destineacutee agrave un usage professionnel Lutilisation de la messagerie agrave des fins personnelles est toleacutereacutee si elle naffecte pas le travail de lagent ni la seacutecuriteacute du reacuteseau informatique de [nom de lrsquoorganisme]

Tout message qui comportera la mention expresse ou manifeste de son caractegravere personnel beacuteneacuteficiera du droit au respect de la vie priveacutee et du secret des correspondances A deacutefaut le message est preacutesumeacute professionnel

[nom de lrsquoorganisme] srsquointerdit drsquoacceacuteder aux dossiers et aux messages identifieacutes comme laquo personnel raquo dans lrsquoobjet de la messagerie de lrsquoagent

Lrsquoutilisation de la messagerie eacutelectronique doit se conformer aux regravegles drsquousage deacutefinies par le service informatique interne et valideacutees par [nom du service ou de la direction compeacutetent]

- volumeacutetrie de la messagerie

- taille maximale de lrsquoenvoi et de la reacuteception drsquoun message

- nombre limiteacute de destinataires simultaneacutes lors de lrsquoenvoi drsquoun message

- gestion de lrsquoarchivage de la messagerie

Le transfert de messages ainsi que leurs piegraveces jointes agrave caractegravere professionnel sur des messageries personnelles est soumis aux mecircmes regravegles que les copies de donneacutees sur supports externes

Les agents peuvent consulter leur messagerie agrave distance agrave lrsquoaide drsquoun navigateur (webmail) Les fichiers qui seraient copieacutes sur lrsquoordinateur utiliseacute par lrsquoagent dans ce cadre doivent ecirctre effaceacutes degraves que possible de lrsquoordinateur utiliseacute

Consultation de la messagerie

En cas dabsence dun agent et afin de ne pas interrompre le fonctionnement du service le service informatique interne de [nom de lrsquoorganisme] peut ponctuellement transmettre au supeacuterieur hieacuterarchique un message eacutelectronique agrave caractegravere exclusivement professionnel et identifieacute comme tel par son objet etou son expeacutediteur (cf conditions drsquoutilisation)

7

Le supeacuterieur hieacuterarchique na pas accegraves aux autres messages de lagent Lrsquoagent concerneacute est informeacute degraves que possible de la liste des messages qui ont eacuteteacute transfeacutereacutes

En cas drsquoabsence prolongeacutee drsquoun agent (longue maladie) le chef de service peut demander au service informatique apregraves accord de son directeur le transfert des messages reccedilus

Courriel non solliciteacute

[nom de lrsquoorganisme] dispose dun outil permettant de lutter contre la propagation des messages non deacutesireacutes (spam) Aussi afin de ne pas accentuer davantage lencombrement du reacuteseau lieacute agrave ce pheacutenomegravene les utilisateurs sont inviteacutes agrave limiter leur consentement explicite preacutealable agrave recevoir un message de type commercial newsletter abonnements ou autres et de ne sabonner quagrave un nombre limiteacute de listes de diffusion notamment si elles ne relegravevent pas du cadre strictement professionnel

5 Teacuteleacutephone

[nom de lrsquoorganisme] met agrave disposition des utilisateurs pour lrsquoexercice de leur activiteacute professionnelle des teacuteleacutephones fixes et mobiles

Lrsquoutilisation du teacuteleacutephone agrave titre priveacute est admise agrave condition qursquoelle demeure raisonnable

Des restrictions drsquoutilisation par les agents des teacuteleacutephones fixes sont mises en place en tenant compte de leurs missions A titre drsquoexemple certains postes sont limiteacutes aux appels nationaux drsquoautres peuvent passer des appels internationaux

[nom de lrsquoorganisme] srsquointerdit de mettre en œuvre un suivi individuel de lrsquoutilisation des services de teacuteleacutecommunications Seules des statistiques globales sont reacutealiseacutees sur lrsquoensemble des appels entrants et sortants Elle veacuterifie que les consommations nrsquoexcegravedent pas les limites des contrats passeacutes avec les opeacuterateurs

[nom de lrsquoorganisme] srsquointerdit drsquoacceacuteder agrave lrsquointeacutegraliteacute des numeacuteros appeleacutes via lrsquoautocommutateur mis en place et via les teacuteleacutephones mobiles Toutefois en cas drsquoutilisation manifestement anormale le service informatique sur demande [nom de la personne compeacutetente Ex DAF DRH DGhellip] se reacuteserve le droit drsquoacceacuteder aux numeacuteros complets des releveacutes individuels

6 Lrsquoutilisation des outils informatiques par les repreacutesentants du personnel Les repreacutesentants du personnel au [comiteacute consultatif paritaire (CCP) ou comiteacute drsquoentreprise (CE)] utilisent dans le cadre de leur mandat les outils informatiques qui leur sont attribueacutes pour lrsquoexercice de leur activiteacute professionnelle Ils disposent drsquoune adresse eacutelectronique deacutedieacutee (representantsnom de lrsquoorganismefr)

8

LrsquoADMINISTRATION DU SYSTEME DrsquoINFORMATION

Afin de surveiller le fonctionnement et de garantir la seacutecuriteacute du systegraveme drsquoinformation de la Commission diffeacuterents dispositifs sont mis en place

1 Les systegravemes automatiques de filtrage

A titre preacuteventif des systegravemes automatiques de filtrage permettant de diminuer les flux dinformation pour la [nom de lrsquoorganisme] et dassurer la seacutecuriteacute et la confidentialiteacute des donneacutees sont mis en œuvre Il srsquoagit notamment du filtrage des sites Internet de lrsquoeacutelimination des courriels non solliciteacutes du blocage de certains protocoles (peer to peer messagerie instantaneacutee)

2 Les systegravemes automatiques de traccedilabiliteacute

Le service informatique de la [nom de lrsquoorganisme] opegravere sans avertissement les investigations neacutecessaires agrave la reacutesolution de dysfonctionnements du systegraveme dinformation ou de lune de ses composantes qui mettent en peacuteril son fonctionnement ou son inteacutegriteacute

Il srsquoappuie pour ce faire sur des fichiers de journalisation (fichiers laquo logs raquo) qui recensent toutes les connexions et tentatives de connexions au systegraveme dinformation Ces fichiers comportent les donneacutees suivantes dates postes de travail et objet de lrsquoeacutevegravenement Le service informatique est le seul utilisateur de ces informations qui sont effaceacutees agrave lrsquoexpiration drsquoun deacutelai de trois mois

3 Gestion du poste de travail

A des fins de maintenance informatique le service informatique interne de [nom de lrsquoorganisme] peut acceacuteder agrave distance agrave lensemble des postes de travail Cette intervention seffectue avec lautorisation expresse de lutilisateur

Dans le cadre de mises agrave jour et eacutevolutions du systegraveme drsquoinformation et lorsqursquoaucun utilisateur nrsquoest connecteacute sur son poste de travail le service informatique peut ecirctre ameneacute agrave intervenir sur lrsquoenvironnement technique des postes de travail Il srsquointerdit drsquoacceacuteder aux contenus

9

PROCEDURE APPLICABLE LORS DU DEPART DE LrsquoUTILISATEUR

Lors de son deacutepart lrsquoutilisateur doit restituer au service de lrsquoinformatique interne les mateacuteriels mis agrave sa disposition

Il doit preacutealablement effacer ses fichiers et donneacutees priveacutees Toute copie de documents professionnels doit ecirctre autoriseacutee par le chef de service

Les comptes et les donneacutees personnelles de lrsquoutilisateur sont en tout eacutetat de cause supprimeacutes dans un deacutelai maximum drsquoun mois apregraves son deacutepart

RESPONSABILITES- SANCTIONS

Le manquement aux regravegles et mesures de seacutecuriteacute et de confidentialiteacute deacutefinies par la preacutesente charte est susceptible drsquoengager la responsabiliteacute de lrsquoutilisateur et drsquoentraicircner des sanctions agrave son encontre

Des sanctions en interne peuvent ecirctre prononceacutees elles consistent

- dans un premier temps en un rappel agrave lrsquoordre eacutemanant du service informatique interne apregraves avis du directeur de [fonction de la personne compeacutetente] en cas de non-respect des regravegles eacutenonceacutees par la charte

- dans un second temps et en cas de renouvellement apregraves avis [fonction de la personne compeacutetente] et du supeacuterieur hieacuterarchique de lrsquoagent en des sanctions disciplinaires adopteacutees apregraves saisine du comiteacute consultatif paritaire restreint

Le non-respect des lois et textes applicables en matiegravere de seacutecuriteacute des systegravemes drsquoinformation (cf liste des textes en annexe) est susceptible de sanctions peacutenales preacutevues par la loi

ENTREE EN VIGUEUR DE LA CHARTE

La preacutesente charte a eacuteteacute adopteacutee apregraves information et consultation du comiteacute consultatif paritaire

Elle est applicable agrave compter du helliphelliphellip

10

ANNEXE

DISPOSITIONS LEGALES APPLICABLES

Directive 9546CE du 24 octobre 1995 relative agrave la protection des personnes physiques agrave lrsquoeacutegard du traitement des donneacutees agrave caractegravere personnel et agrave la libre circulation de ces donneacutees

Loi ndeg78-17 du 6 janvier 1978 relative agrave lrsquoinformatique aux fichiers et aux liberteacutes modifieacutee par la loi ndeg2004-801 du 6 aoucirct 2004

Dispositions Peacutenales

- Code Peacutenal (partie leacutegislative) art 226-16 agrave 226-24

- Code Peacutenal (partie reacuteglementaire) art R 625-10 agrave R 625-13

Loi ndeg88-19 du 5 janvier 1988 relative agrave la fraude informatique dite loi Godfrain

Dispositions peacutenales art 323-1 agrave 323-3 du Code peacutenal

Loi ndeg2004-575 du 21 juin 2004 pour la confiance dans lrsquoeacuteconomie numeacuterique (LCEN)

Loi ndeg94-361 du 10 mai 1994 sur la proprieacuteteacute intellectuelle des logiciels

Disposition peacutenale art L335-2 du Code peacutenal

Page 3: MODELE DE CHARTE INFORMATIQUE AVERTISSEMENT · PDF file6 3. Internet Les utilisateurs peuvent consulter les sites internet présentant un lien direct et nécessaire avec l'activité

3

LE CHAMP DrsquoAPPLICATION DE LA CHARTE

La preacutesente charte sapplique agrave tout utilisateur du Systegraveme dInformation et de communication de [nom de lrsquoorganisme] pour lrsquoexercice de ses activiteacutes professionnelles Lrsquoutilisation agrave titre priveacute de ces outils est toleacutereacutee mais doit ecirctre raisonnable et ne pas perturber le bon fonctionnement du service

La charte est diffuseacutee agrave lrsquoensemble des utilisateurs par note de service et agrave ce titre mise agrave disposition sur lrsquointranet (http) de [nom de lrsquoorganisme] Elle est systeacutematiquement remise agrave tout nouvel arrivant

Des actions de communication internes sont organiseacutees reacuteguliegraverement afin drsquoinformer les utilisateurs des pratiques recommandeacutees

Quelques deacutefinitions

On deacutesignera sous le terme laquo utilisateur raquo toute personne autoriseacutee agrave acceacuteder aux outils informatiques et aux moyens de communication de [nom de lrsquoorganisme] et agrave les utiliser employeacutes stagiaires inteacuterimaires personnels de socieacuteteacutes prestataires visiteurs occasionnels

Les termes outils informatiques et de communication recouvrent tous les eacutequipements informatiques de teacuteleacutecommunications et de reprographie de [nom de lrsquoorganisme]

LES REGLES DrsquoUTILISATION DU SYSTEME DrsquoINFORMATION DE [nom de lrsquoorganisme]

Chaque utilisateur accegravede aux outils informatiques neacutecessaires agrave lrsquoexercice de son activiteacute professionnelle dans les conditions deacutefinies par [nom de lrsquoorganisme]

1 Les modaliteacutes drsquointervention du service de lrsquoinformatique interne

Le service de lrsquoinformatique interne de la commission assure le bon fonctionnement et la seacutecuriteacute des reacuteseaux des moyens informatiques et de communication de [nom de lrsquoorganisme] Les agentspersonnels de ce service disposent drsquooutils techniques afin de proceacuteder aux investigations et au controcircle de lrsquoutilisation des systegravemes informatiques mis en place

Ils ont accegraves agrave lrsquoensemble des donneacutees techniques mais srsquoengagent agrave respecter les regravegles de confidentialiteacute applicables aux contenus des documents

Ils sont assujettis au devoir de reacuteserve et sont tenus de preacuteserver la confidentialiteacute des donneacutees qursquoils sont ameneacutes agrave connaicirctre dans le cadre de leurs fonctions

2 Lrsquoauthentification

Laccegraves aux ressources informatiques repose sur lrsquoutilisation dun nom de compte (login ou identifiant) fourni agrave lutilisateur lors de son arriveacutee agravechez [nom de lrsquoorganisme] Un mot de passe est associeacute agrave cet identifiant de connexion

4

Les moyens drsquoauthentification sont personnels et confidentiels

Actuellement le mot de passe doit ecirctre composeacute de 8 caractegraveres minimum combinant chiffres lettres et caractegraveres speacuteciaux Il ne doit comporter ni le nom preacutenom ni lrsquoidentifiant drsquoouverture de la session de travail Il doit ecirctre renouveleacute reacuteguliegraverement (par ex tous les 3 mois) 3 Les regravegles de seacutecuriteacute Tout utilisateur srsquoengage agrave respecter les regravegles de seacutecuriteacute suivantes - Signaler au service informatique interne de [nom de lrsquoorganisme] toute violation

ou tentative de violation suspecteacutee de son compte reacuteseau et de maniegravere geacuteneacuterale tout dysfonctionnement

- Ne jamais confier son identifiantmot de passe

- Ne jamais demander son identifiantmot de passe agrave un collegravegue ou agrave un

collaborateur

- Ne pas masquer sa veacuteritable identiteacute

- Ne pas usurper lidentiteacute dautrui

- Ne pas modifier les parameacutetrages du poste de travail

- Ne pas installer de logiciels sans autorisation

- Ne pas copier modifier deacutetruire les logiciels proprieacuteteacutes de [nom de lrsquoorganisme]

- Verrouiller son ordinateur degraves qursquoil quitte son poste de travail

- Ne pas acceacuteder tenter dacceacuteder supprimer ou modifier des informations qui

ne lui appartiennent pas

- Toute copie de donneacutees sur un support externe est soumise agrave lrsquoaccord du

supeacuterieur hieacuterarchique et doit respecter les regravegles deacutefinies par [nom de

lrsquoorganisme]

En outre il convient de rappeler que les visiteurs ne peuvent avoir accegraves au Systegraveme dInformation de [nom de lrsquoorganisme] sans laccord preacutealable du service informatique interne

Les intervenants exteacuterieurs doivent sengager agrave faire respecter la preacutesente charte par leurs propres salarieacutes et eacuteventuelles entreprises sous-traitantes Degraves lors les contrats signeacutes entre [nom de lrsquoorganisme] et tout tiers ayant accegraves aux donneacutees aux programmes informatiques ou autres moyens doivent comporter une clause rappelant cette obligation

5

LES MOYENS INFORMATIQUES

1 Configuration du poste de travail

[nom de lrsquoorganisme] met agrave disposition de chaque utilisateur un poste de travail doteacute des outils informatiques neacutecessaires agrave lrsquoaccomplissement de ses fonctions Lrsquoutilisateur ne doit pas

- Modifier ces eacutequipements et leur fonctionnement leur parameacutetrage ainsi que leur configuration physique ou logicielle - Connecter ou deacuteconnecter du reacuteseau les outils informatiques et de communications sans y avoir eacuteteacute autoriseacute par lrsquoeacutequipe informatique interne - Deacuteplacer lrsquoeacutequipement informatique (sauf srsquoil srsquoagit drsquoun laquo eacutequipement nomade raquo) - Nuire au fonctionnement des outils informatiques et de communications

Toute installation de logiciels suppleacutementaires (logiciels de consultation de fichiers multimedia) est subordonneacutee agrave lrsquoaccord du service informatique interne

2 Equipements nomades et proceacutedures speacutecifiques aux mateacuteriels de precirct

Equipements nomades

On entend par laquo eacutequipements nomades raquo tous les moyens techniques mobiles (ordinateur portable imprimante portable teacuteleacutephones mobiles ou smartphones CD ROM cleacute USB etc ) Quand cela est techniquement possible ils doivent faire lrsquoobjet drsquoune seacutecurisation particuliegravere au regard de la sensibiliteacute des documents qursquoils peuvent stocker notamment par chiffrement Quand un ordinateur portable se trouve dans le bureau de lrsquoagent qui en a lrsquousage cet ordinateur doit ecirctre physiquement attacheacute agrave lrsquoaide de lrsquoantivol preacutevu agrave cet effet (sauf quand lrsquoutilisateur est physiquement preacutesent dans son bureau) Lrsquoutilisation de smartphones ou Blackberry pour relever automatiquement la messagerie eacutelectronique comporte des risques particuliers pour la confidentialiteacute des messages notamment en cas de perte ou de vol de ces eacutequipements Quand ces appareils ne sont pas utiliseacutes pendant quelques minutes ils doivent donc ecirctre verrouilleacutes par un moyen adapteacute de maniegravere agrave preacutevenir tout accegraves non autoriseacute aux donneacutees qursquoils contiennent

Proceacutedures speacutecifiques aux mateacuteriels de precirct Lrsquoutilisateur doit renseigner et signer un registre tenu par le service informatique interne actant la remise de lrsquoeacutequipement nomade ou encore la mise agrave disposition drsquoun mateacuteriel speacutecifique pour la tenue drsquoune reacuteunion (video-projecteur) Il en assure la garde et la responsabiliteacute et doit informer [nom du service ou de la direction compeacutetente] en cas drsquoincident (perte vol deacutegradation) afin qursquoil soit proceacutedeacute aux deacutemarches telles que la deacuteclaration de vol ou de plainte Il est garant de la seacutecuriteacute des eacutequipements qui lui sont remis et ne doit pas contourner la politique de seacutecuriteacute mise en place sur ces mecircmes eacutequipements Le retour du mateacuteriel est consigneacute dans le registre

6

3 Internet

Les utilisateurs peuvent consulter les sites internet preacutesentant un lien direct et neacutecessaire avec lactiviteacute professionnelle de quelque nature qursquoils soient

Toutefois une utilisation ponctuelle et raisonnable pour un motif personnel des sites internet dont le contenu nest pas contraire agrave la loi lordre public et ne met pas en cause linteacuterecirct et la reacuteputation de lrsquoinstitution est admise

4 Messagerie eacutelectronique

Conditions drsquoutilisation

La messagerie mise agrave disposition des utilisateurs est destineacutee agrave un usage professionnel Lutilisation de la messagerie agrave des fins personnelles est toleacutereacutee si elle naffecte pas le travail de lagent ni la seacutecuriteacute du reacuteseau informatique de [nom de lrsquoorganisme]

Tout message qui comportera la mention expresse ou manifeste de son caractegravere personnel beacuteneacuteficiera du droit au respect de la vie priveacutee et du secret des correspondances A deacutefaut le message est preacutesumeacute professionnel

[nom de lrsquoorganisme] srsquointerdit drsquoacceacuteder aux dossiers et aux messages identifieacutes comme laquo personnel raquo dans lrsquoobjet de la messagerie de lrsquoagent

Lrsquoutilisation de la messagerie eacutelectronique doit se conformer aux regravegles drsquousage deacutefinies par le service informatique interne et valideacutees par [nom du service ou de la direction compeacutetent]

- volumeacutetrie de la messagerie

- taille maximale de lrsquoenvoi et de la reacuteception drsquoun message

- nombre limiteacute de destinataires simultaneacutes lors de lrsquoenvoi drsquoun message

- gestion de lrsquoarchivage de la messagerie

Le transfert de messages ainsi que leurs piegraveces jointes agrave caractegravere professionnel sur des messageries personnelles est soumis aux mecircmes regravegles que les copies de donneacutees sur supports externes

Les agents peuvent consulter leur messagerie agrave distance agrave lrsquoaide drsquoun navigateur (webmail) Les fichiers qui seraient copieacutes sur lrsquoordinateur utiliseacute par lrsquoagent dans ce cadre doivent ecirctre effaceacutes degraves que possible de lrsquoordinateur utiliseacute

Consultation de la messagerie

En cas dabsence dun agent et afin de ne pas interrompre le fonctionnement du service le service informatique interne de [nom de lrsquoorganisme] peut ponctuellement transmettre au supeacuterieur hieacuterarchique un message eacutelectronique agrave caractegravere exclusivement professionnel et identifieacute comme tel par son objet etou son expeacutediteur (cf conditions drsquoutilisation)

7

Le supeacuterieur hieacuterarchique na pas accegraves aux autres messages de lagent Lrsquoagent concerneacute est informeacute degraves que possible de la liste des messages qui ont eacuteteacute transfeacutereacutes

En cas drsquoabsence prolongeacutee drsquoun agent (longue maladie) le chef de service peut demander au service informatique apregraves accord de son directeur le transfert des messages reccedilus

Courriel non solliciteacute

[nom de lrsquoorganisme] dispose dun outil permettant de lutter contre la propagation des messages non deacutesireacutes (spam) Aussi afin de ne pas accentuer davantage lencombrement du reacuteseau lieacute agrave ce pheacutenomegravene les utilisateurs sont inviteacutes agrave limiter leur consentement explicite preacutealable agrave recevoir un message de type commercial newsletter abonnements ou autres et de ne sabonner quagrave un nombre limiteacute de listes de diffusion notamment si elles ne relegravevent pas du cadre strictement professionnel

5 Teacuteleacutephone

[nom de lrsquoorganisme] met agrave disposition des utilisateurs pour lrsquoexercice de leur activiteacute professionnelle des teacuteleacutephones fixes et mobiles

Lrsquoutilisation du teacuteleacutephone agrave titre priveacute est admise agrave condition qursquoelle demeure raisonnable

Des restrictions drsquoutilisation par les agents des teacuteleacutephones fixes sont mises en place en tenant compte de leurs missions A titre drsquoexemple certains postes sont limiteacutes aux appels nationaux drsquoautres peuvent passer des appels internationaux

[nom de lrsquoorganisme] srsquointerdit de mettre en œuvre un suivi individuel de lrsquoutilisation des services de teacuteleacutecommunications Seules des statistiques globales sont reacutealiseacutees sur lrsquoensemble des appels entrants et sortants Elle veacuterifie que les consommations nrsquoexcegravedent pas les limites des contrats passeacutes avec les opeacuterateurs

[nom de lrsquoorganisme] srsquointerdit drsquoacceacuteder agrave lrsquointeacutegraliteacute des numeacuteros appeleacutes via lrsquoautocommutateur mis en place et via les teacuteleacutephones mobiles Toutefois en cas drsquoutilisation manifestement anormale le service informatique sur demande [nom de la personne compeacutetente Ex DAF DRH DGhellip] se reacuteserve le droit drsquoacceacuteder aux numeacuteros complets des releveacutes individuels

6 Lrsquoutilisation des outils informatiques par les repreacutesentants du personnel Les repreacutesentants du personnel au [comiteacute consultatif paritaire (CCP) ou comiteacute drsquoentreprise (CE)] utilisent dans le cadre de leur mandat les outils informatiques qui leur sont attribueacutes pour lrsquoexercice de leur activiteacute professionnelle Ils disposent drsquoune adresse eacutelectronique deacutedieacutee (representantsnom de lrsquoorganismefr)

8

LrsquoADMINISTRATION DU SYSTEME DrsquoINFORMATION

Afin de surveiller le fonctionnement et de garantir la seacutecuriteacute du systegraveme drsquoinformation de la Commission diffeacuterents dispositifs sont mis en place

1 Les systegravemes automatiques de filtrage

A titre preacuteventif des systegravemes automatiques de filtrage permettant de diminuer les flux dinformation pour la [nom de lrsquoorganisme] et dassurer la seacutecuriteacute et la confidentialiteacute des donneacutees sont mis en œuvre Il srsquoagit notamment du filtrage des sites Internet de lrsquoeacutelimination des courriels non solliciteacutes du blocage de certains protocoles (peer to peer messagerie instantaneacutee)

2 Les systegravemes automatiques de traccedilabiliteacute

Le service informatique de la [nom de lrsquoorganisme] opegravere sans avertissement les investigations neacutecessaires agrave la reacutesolution de dysfonctionnements du systegraveme dinformation ou de lune de ses composantes qui mettent en peacuteril son fonctionnement ou son inteacutegriteacute

Il srsquoappuie pour ce faire sur des fichiers de journalisation (fichiers laquo logs raquo) qui recensent toutes les connexions et tentatives de connexions au systegraveme dinformation Ces fichiers comportent les donneacutees suivantes dates postes de travail et objet de lrsquoeacutevegravenement Le service informatique est le seul utilisateur de ces informations qui sont effaceacutees agrave lrsquoexpiration drsquoun deacutelai de trois mois

3 Gestion du poste de travail

A des fins de maintenance informatique le service informatique interne de [nom de lrsquoorganisme] peut acceacuteder agrave distance agrave lensemble des postes de travail Cette intervention seffectue avec lautorisation expresse de lutilisateur

Dans le cadre de mises agrave jour et eacutevolutions du systegraveme drsquoinformation et lorsqursquoaucun utilisateur nrsquoest connecteacute sur son poste de travail le service informatique peut ecirctre ameneacute agrave intervenir sur lrsquoenvironnement technique des postes de travail Il srsquointerdit drsquoacceacuteder aux contenus

9

PROCEDURE APPLICABLE LORS DU DEPART DE LrsquoUTILISATEUR

Lors de son deacutepart lrsquoutilisateur doit restituer au service de lrsquoinformatique interne les mateacuteriels mis agrave sa disposition

Il doit preacutealablement effacer ses fichiers et donneacutees priveacutees Toute copie de documents professionnels doit ecirctre autoriseacutee par le chef de service

Les comptes et les donneacutees personnelles de lrsquoutilisateur sont en tout eacutetat de cause supprimeacutes dans un deacutelai maximum drsquoun mois apregraves son deacutepart

RESPONSABILITES- SANCTIONS

Le manquement aux regravegles et mesures de seacutecuriteacute et de confidentialiteacute deacutefinies par la preacutesente charte est susceptible drsquoengager la responsabiliteacute de lrsquoutilisateur et drsquoentraicircner des sanctions agrave son encontre

Des sanctions en interne peuvent ecirctre prononceacutees elles consistent

- dans un premier temps en un rappel agrave lrsquoordre eacutemanant du service informatique interne apregraves avis du directeur de [fonction de la personne compeacutetente] en cas de non-respect des regravegles eacutenonceacutees par la charte

- dans un second temps et en cas de renouvellement apregraves avis [fonction de la personne compeacutetente] et du supeacuterieur hieacuterarchique de lrsquoagent en des sanctions disciplinaires adopteacutees apregraves saisine du comiteacute consultatif paritaire restreint

Le non-respect des lois et textes applicables en matiegravere de seacutecuriteacute des systegravemes drsquoinformation (cf liste des textes en annexe) est susceptible de sanctions peacutenales preacutevues par la loi

ENTREE EN VIGUEUR DE LA CHARTE

La preacutesente charte a eacuteteacute adopteacutee apregraves information et consultation du comiteacute consultatif paritaire

Elle est applicable agrave compter du helliphelliphellip

10

ANNEXE

DISPOSITIONS LEGALES APPLICABLES

Directive 9546CE du 24 octobre 1995 relative agrave la protection des personnes physiques agrave lrsquoeacutegard du traitement des donneacutees agrave caractegravere personnel et agrave la libre circulation de ces donneacutees

Loi ndeg78-17 du 6 janvier 1978 relative agrave lrsquoinformatique aux fichiers et aux liberteacutes modifieacutee par la loi ndeg2004-801 du 6 aoucirct 2004

Dispositions Peacutenales

- Code Peacutenal (partie leacutegislative) art 226-16 agrave 226-24

- Code Peacutenal (partie reacuteglementaire) art R 625-10 agrave R 625-13

Loi ndeg88-19 du 5 janvier 1988 relative agrave la fraude informatique dite loi Godfrain

Dispositions peacutenales art 323-1 agrave 323-3 du Code peacutenal

Loi ndeg2004-575 du 21 juin 2004 pour la confiance dans lrsquoeacuteconomie numeacuterique (LCEN)

Loi ndeg94-361 du 10 mai 1994 sur la proprieacuteteacute intellectuelle des logiciels

Disposition peacutenale art L335-2 du Code peacutenal

Page 4: MODELE DE CHARTE INFORMATIQUE AVERTISSEMENT · PDF file6 3. Internet Les utilisateurs peuvent consulter les sites internet présentant un lien direct et nécessaire avec l'activité

4

Les moyens drsquoauthentification sont personnels et confidentiels

Actuellement le mot de passe doit ecirctre composeacute de 8 caractegraveres minimum combinant chiffres lettres et caractegraveres speacuteciaux Il ne doit comporter ni le nom preacutenom ni lrsquoidentifiant drsquoouverture de la session de travail Il doit ecirctre renouveleacute reacuteguliegraverement (par ex tous les 3 mois) 3 Les regravegles de seacutecuriteacute Tout utilisateur srsquoengage agrave respecter les regravegles de seacutecuriteacute suivantes - Signaler au service informatique interne de [nom de lrsquoorganisme] toute violation

ou tentative de violation suspecteacutee de son compte reacuteseau et de maniegravere geacuteneacuterale tout dysfonctionnement

- Ne jamais confier son identifiantmot de passe

- Ne jamais demander son identifiantmot de passe agrave un collegravegue ou agrave un

collaborateur

- Ne pas masquer sa veacuteritable identiteacute

- Ne pas usurper lidentiteacute dautrui

- Ne pas modifier les parameacutetrages du poste de travail

- Ne pas installer de logiciels sans autorisation

- Ne pas copier modifier deacutetruire les logiciels proprieacuteteacutes de [nom de lrsquoorganisme]

- Verrouiller son ordinateur degraves qursquoil quitte son poste de travail

- Ne pas acceacuteder tenter dacceacuteder supprimer ou modifier des informations qui

ne lui appartiennent pas

- Toute copie de donneacutees sur un support externe est soumise agrave lrsquoaccord du

supeacuterieur hieacuterarchique et doit respecter les regravegles deacutefinies par [nom de

lrsquoorganisme]

En outre il convient de rappeler que les visiteurs ne peuvent avoir accegraves au Systegraveme dInformation de [nom de lrsquoorganisme] sans laccord preacutealable du service informatique interne

Les intervenants exteacuterieurs doivent sengager agrave faire respecter la preacutesente charte par leurs propres salarieacutes et eacuteventuelles entreprises sous-traitantes Degraves lors les contrats signeacutes entre [nom de lrsquoorganisme] et tout tiers ayant accegraves aux donneacutees aux programmes informatiques ou autres moyens doivent comporter une clause rappelant cette obligation

5

LES MOYENS INFORMATIQUES

1 Configuration du poste de travail

[nom de lrsquoorganisme] met agrave disposition de chaque utilisateur un poste de travail doteacute des outils informatiques neacutecessaires agrave lrsquoaccomplissement de ses fonctions Lrsquoutilisateur ne doit pas

- Modifier ces eacutequipements et leur fonctionnement leur parameacutetrage ainsi que leur configuration physique ou logicielle - Connecter ou deacuteconnecter du reacuteseau les outils informatiques et de communications sans y avoir eacuteteacute autoriseacute par lrsquoeacutequipe informatique interne - Deacuteplacer lrsquoeacutequipement informatique (sauf srsquoil srsquoagit drsquoun laquo eacutequipement nomade raquo) - Nuire au fonctionnement des outils informatiques et de communications

Toute installation de logiciels suppleacutementaires (logiciels de consultation de fichiers multimedia) est subordonneacutee agrave lrsquoaccord du service informatique interne

2 Equipements nomades et proceacutedures speacutecifiques aux mateacuteriels de precirct

Equipements nomades

On entend par laquo eacutequipements nomades raquo tous les moyens techniques mobiles (ordinateur portable imprimante portable teacuteleacutephones mobiles ou smartphones CD ROM cleacute USB etc ) Quand cela est techniquement possible ils doivent faire lrsquoobjet drsquoune seacutecurisation particuliegravere au regard de la sensibiliteacute des documents qursquoils peuvent stocker notamment par chiffrement Quand un ordinateur portable se trouve dans le bureau de lrsquoagent qui en a lrsquousage cet ordinateur doit ecirctre physiquement attacheacute agrave lrsquoaide de lrsquoantivol preacutevu agrave cet effet (sauf quand lrsquoutilisateur est physiquement preacutesent dans son bureau) Lrsquoutilisation de smartphones ou Blackberry pour relever automatiquement la messagerie eacutelectronique comporte des risques particuliers pour la confidentialiteacute des messages notamment en cas de perte ou de vol de ces eacutequipements Quand ces appareils ne sont pas utiliseacutes pendant quelques minutes ils doivent donc ecirctre verrouilleacutes par un moyen adapteacute de maniegravere agrave preacutevenir tout accegraves non autoriseacute aux donneacutees qursquoils contiennent

Proceacutedures speacutecifiques aux mateacuteriels de precirct Lrsquoutilisateur doit renseigner et signer un registre tenu par le service informatique interne actant la remise de lrsquoeacutequipement nomade ou encore la mise agrave disposition drsquoun mateacuteriel speacutecifique pour la tenue drsquoune reacuteunion (video-projecteur) Il en assure la garde et la responsabiliteacute et doit informer [nom du service ou de la direction compeacutetente] en cas drsquoincident (perte vol deacutegradation) afin qursquoil soit proceacutedeacute aux deacutemarches telles que la deacuteclaration de vol ou de plainte Il est garant de la seacutecuriteacute des eacutequipements qui lui sont remis et ne doit pas contourner la politique de seacutecuriteacute mise en place sur ces mecircmes eacutequipements Le retour du mateacuteriel est consigneacute dans le registre

6

3 Internet

Les utilisateurs peuvent consulter les sites internet preacutesentant un lien direct et neacutecessaire avec lactiviteacute professionnelle de quelque nature qursquoils soient

Toutefois une utilisation ponctuelle et raisonnable pour un motif personnel des sites internet dont le contenu nest pas contraire agrave la loi lordre public et ne met pas en cause linteacuterecirct et la reacuteputation de lrsquoinstitution est admise

4 Messagerie eacutelectronique

Conditions drsquoutilisation

La messagerie mise agrave disposition des utilisateurs est destineacutee agrave un usage professionnel Lutilisation de la messagerie agrave des fins personnelles est toleacutereacutee si elle naffecte pas le travail de lagent ni la seacutecuriteacute du reacuteseau informatique de [nom de lrsquoorganisme]

Tout message qui comportera la mention expresse ou manifeste de son caractegravere personnel beacuteneacuteficiera du droit au respect de la vie priveacutee et du secret des correspondances A deacutefaut le message est preacutesumeacute professionnel

[nom de lrsquoorganisme] srsquointerdit drsquoacceacuteder aux dossiers et aux messages identifieacutes comme laquo personnel raquo dans lrsquoobjet de la messagerie de lrsquoagent

Lrsquoutilisation de la messagerie eacutelectronique doit se conformer aux regravegles drsquousage deacutefinies par le service informatique interne et valideacutees par [nom du service ou de la direction compeacutetent]

- volumeacutetrie de la messagerie

- taille maximale de lrsquoenvoi et de la reacuteception drsquoun message

- nombre limiteacute de destinataires simultaneacutes lors de lrsquoenvoi drsquoun message

- gestion de lrsquoarchivage de la messagerie

Le transfert de messages ainsi que leurs piegraveces jointes agrave caractegravere professionnel sur des messageries personnelles est soumis aux mecircmes regravegles que les copies de donneacutees sur supports externes

Les agents peuvent consulter leur messagerie agrave distance agrave lrsquoaide drsquoun navigateur (webmail) Les fichiers qui seraient copieacutes sur lrsquoordinateur utiliseacute par lrsquoagent dans ce cadre doivent ecirctre effaceacutes degraves que possible de lrsquoordinateur utiliseacute

Consultation de la messagerie

En cas dabsence dun agent et afin de ne pas interrompre le fonctionnement du service le service informatique interne de [nom de lrsquoorganisme] peut ponctuellement transmettre au supeacuterieur hieacuterarchique un message eacutelectronique agrave caractegravere exclusivement professionnel et identifieacute comme tel par son objet etou son expeacutediteur (cf conditions drsquoutilisation)

7

Le supeacuterieur hieacuterarchique na pas accegraves aux autres messages de lagent Lrsquoagent concerneacute est informeacute degraves que possible de la liste des messages qui ont eacuteteacute transfeacutereacutes

En cas drsquoabsence prolongeacutee drsquoun agent (longue maladie) le chef de service peut demander au service informatique apregraves accord de son directeur le transfert des messages reccedilus

Courriel non solliciteacute

[nom de lrsquoorganisme] dispose dun outil permettant de lutter contre la propagation des messages non deacutesireacutes (spam) Aussi afin de ne pas accentuer davantage lencombrement du reacuteseau lieacute agrave ce pheacutenomegravene les utilisateurs sont inviteacutes agrave limiter leur consentement explicite preacutealable agrave recevoir un message de type commercial newsletter abonnements ou autres et de ne sabonner quagrave un nombre limiteacute de listes de diffusion notamment si elles ne relegravevent pas du cadre strictement professionnel

5 Teacuteleacutephone

[nom de lrsquoorganisme] met agrave disposition des utilisateurs pour lrsquoexercice de leur activiteacute professionnelle des teacuteleacutephones fixes et mobiles

Lrsquoutilisation du teacuteleacutephone agrave titre priveacute est admise agrave condition qursquoelle demeure raisonnable

Des restrictions drsquoutilisation par les agents des teacuteleacutephones fixes sont mises en place en tenant compte de leurs missions A titre drsquoexemple certains postes sont limiteacutes aux appels nationaux drsquoautres peuvent passer des appels internationaux

[nom de lrsquoorganisme] srsquointerdit de mettre en œuvre un suivi individuel de lrsquoutilisation des services de teacuteleacutecommunications Seules des statistiques globales sont reacutealiseacutees sur lrsquoensemble des appels entrants et sortants Elle veacuterifie que les consommations nrsquoexcegravedent pas les limites des contrats passeacutes avec les opeacuterateurs

[nom de lrsquoorganisme] srsquointerdit drsquoacceacuteder agrave lrsquointeacutegraliteacute des numeacuteros appeleacutes via lrsquoautocommutateur mis en place et via les teacuteleacutephones mobiles Toutefois en cas drsquoutilisation manifestement anormale le service informatique sur demande [nom de la personne compeacutetente Ex DAF DRH DGhellip] se reacuteserve le droit drsquoacceacuteder aux numeacuteros complets des releveacutes individuels

6 Lrsquoutilisation des outils informatiques par les repreacutesentants du personnel Les repreacutesentants du personnel au [comiteacute consultatif paritaire (CCP) ou comiteacute drsquoentreprise (CE)] utilisent dans le cadre de leur mandat les outils informatiques qui leur sont attribueacutes pour lrsquoexercice de leur activiteacute professionnelle Ils disposent drsquoune adresse eacutelectronique deacutedieacutee (representantsnom de lrsquoorganismefr)

8

LrsquoADMINISTRATION DU SYSTEME DrsquoINFORMATION

Afin de surveiller le fonctionnement et de garantir la seacutecuriteacute du systegraveme drsquoinformation de la Commission diffeacuterents dispositifs sont mis en place

1 Les systegravemes automatiques de filtrage

A titre preacuteventif des systegravemes automatiques de filtrage permettant de diminuer les flux dinformation pour la [nom de lrsquoorganisme] et dassurer la seacutecuriteacute et la confidentialiteacute des donneacutees sont mis en œuvre Il srsquoagit notamment du filtrage des sites Internet de lrsquoeacutelimination des courriels non solliciteacutes du blocage de certains protocoles (peer to peer messagerie instantaneacutee)

2 Les systegravemes automatiques de traccedilabiliteacute

Le service informatique de la [nom de lrsquoorganisme] opegravere sans avertissement les investigations neacutecessaires agrave la reacutesolution de dysfonctionnements du systegraveme dinformation ou de lune de ses composantes qui mettent en peacuteril son fonctionnement ou son inteacutegriteacute

Il srsquoappuie pour ce faire sur des fichiers de journalisation (fichiers laquo logs raquo) qui recensent toutes les connexions et tentatives de connexions au systegraveme dinformation Ces fichiers comportent les donneacutees suivantes dates postes de travail et objet de lrsquoeacutevegravenement Le service informatique est le seul utilisateur de ces informations qui sont effaceacutees agrave lrsquoexpiration drsquoun deacutelai de trois mois

3 Gestion du poste de travail

A des fins de maintenance informatique le service informatique interne de [nom de lrsquoorganisme] peut acceacuteder agrave distance agrave lensemble des postes de travail Cette intervention seffectue avec lautorisation expresse de lutilisateur

Dans le cadre de mises agrave jour et eacutevolutions du systegraveme drsquoinformation et lorsqursquoaucun utilisateur nrsquoest connecteacute sur son poste de travail le service informatique peut ecirctre ameneacute agrave intervenir sur lrsquoenvironnement technique des postes de travail Il srsquointerdit drsquoacceacuteder aux contenus

9

PROCEDURE APPLICABLE LORS DU DEPART DE LrsquoUTILISATEUR

Lors de son deacutepart lrsquoutilisateur doit restituer au service de lrsquoinformatique interne les mateacuteriels mis agrave sa disposition

Il doit preacutealablement effacer ses fichiers et donneacutees priveacutees Toute copie de documents professionnels doit ecirctre autoriseacutee par le chef de service

Les comptes et les donneacutees personnelles de lrsquoutilisateur sont en tout eacutetat de cause supprimeacutes dans un deacutelai maximum drsquoun mois apregraves son deacutepart

RESPONSABILITES- SANCTIONS

Le manquement aux regravegles et mesures de seacutecuriteacute et de confidentialiteacute deacutefinies par la preacutesente charte est susceptible drsquoengager la responsabiliteacute de lrsquoutilisateur et drsquoentraicircner des sanctions agrave son encontre

Des sanctions en interne peuvent ecirctre prononceacutees elles consistent

- dans un premier temps en un rappel agrave lrsquoordre eacutemanant du service informatique interne apregraves avis du directeur de [fonction de la personne compeacutetente] en cas de non-respect des regravegles eacutenonceacutees par la charte

- dans un second temps et en cas de renouvellement apregraves avis [fonction de la personne compeacutetente] et du supeacuterieur hieacuterarchique de lrsquoagent en des sanctions disciplinaires adopteacutees apregraves saisine du comiteacute consultatif paritaire restreint

Le non-respect des lois et textes applicables en matiegravere de seacutecuriteacute des systegravemes drsquoinformation (cf liste des textes en annexe) est susceptible de sanctions peacutenales preacutevues par la loi

ENTREE EN VIGUEUR DE LA CHARTE

La preacutesente charte a eacuteteacute adopteacutee apregraves information et consultation du comiteacute consultatif paritaire

Elle est applicable agrave compter du helliphelliphellip

10

ANNEXE

DISPOSITIONS LEGALES APPLICABLES

Directive 9546CE du 24 octobre 1995 relative agrave la protection des personnes physiques agrave lrsquoeacutegard du traitement des donneacutees agrave caractegravere personnel et agrave la libre circulation de ces donneacutees

Loi ndeg78-17 du 6 janvier 1978 relative agrave lrsquoinformatique aux fichiers et aux liberteacutes modifieacutee par la loi ndeg2004-801 du 6 aoucirct 2004

Dispositions Peacutenales

- Code Peacutenal (partie leacutegislative) art 226-16 agrave 226-24

- Code Peacutenal (partie reacuteglementaire) art R 625-10 agrave R 625-13

Loi ndeg88-19 du 5 janvier 1988 relative agrave la fraude informatique dite loi Godfrain

Dispositions peacutenales art 323-1 agrave 323-3 du Code peacutenal

Loi ndeg2004-575 du 21 juin 2004 pour la confiance dans lrsquoeacuteconomie numeacuterique (LCEN)

Loi ndeg94-361 du 10 mai 1994 sur la proprieacuteteacute intellectuelle des logiciels

Disposition peacutenale art L335-2 du Code peacutenal

Page 5: MODELE DE CHARTE INFORMATIQUE AVERTISSEMENT · PDF file6 3. Internet Les utilisateurs peuvent consulter les sites internet présentant un lien direct et nécessaire avec l'activité

5

LES MOYENS INFORMATIQUES

1 Configuration du poste de travail

[nom de lrsquoorganisme] met agrave disposition de chaque utilisateur un poste de travail doteacute des outils informatiques neacutecessaires agrave lrsquoaccomplissement de ses fonctions Lrsquoutilisateur ne doit pas

- Modifier ces eacutequipements et leur fonctionnement leur parameacutetrage ainsi que leur configuration physique ou logicielle - Connecter ou deacuteconnecter du reacuteseau les outils informatiques et de communications sans y avoir eacuteteacute autoriseacute par lrsquoeacutequipe informatique interne - Deacuteplacer lrsquoeacutequipement informatique (sauf srsquoil srsquoagit drsquoun laquo eacutequipement nomade raquo) - Nuire au fonctionnement des outils informatiques et de communications

Toute installation de logiciels suppleacutementaires (logiciels de consultation de fichiers multimedia) est subordonneacutee agrave lrsquoaccord du service informatique interne

2 Equipements nomades et proceacutedures speacutecifiques aux mateacuteriels de precirct

Equipements nomades

On entend par laquo eacutequipements nomades raquo tous les moyens techniques mobiles (ordinateur portable imprimante portable teacuteleacutephones mobiles ou smartphones CD ROM cleacute USB etc ) Quand cela est techniquement possible ils doivent faire lrsquoobjet drsquoune seacutecurisation particuliegravere au regard de la sensibiliteacute des documents qursquoils peuvent stocker notamment par chiffrement Quand un ordinateur portable se trouve dans le bureau de lrsquoagent qui en a lrsquousage cet ordinateur doit ecirctre physiquement attacheacute agrave lrsquoaide de lrsquoantivol preacutevu agrave cet effet (sauf quand lrsquoutilisateur est physiquement preacutesent dans son bureau) Lrsquoutilisation de smartphones ou Blackberry pour relever automatiquement la messagerie eacutelectronique comporte des risques particuliers pour la confidentialiteacute des messages notamment en cas de perte ou de vol de ces eacutequipements Quand ces appareils ne sont pas utiliseacutes pendant quelques minutes ils doivent donc ecirctre verrouilleacutes par un moyen adapteacute de maniegravere agrave preacutevenir tout accegraves non autoriseacute aux donneacutees qursquoils contiennent

Proceacutedures speacutecifiques aux mateacuteriels de precirct Lrsquoutilisateur doit renseigner et signer un registre tenu par le service informatique interne actant la remise de lrsquoeacutequipement nomade ou encore la mise agrave disposition drsquoun mateacuteriel speacutecifique pour la tenue drsquoune reacuteunion (video-projecteur) Il en assure la garde et la responsabiliteacute et doit informer [nom du service ou de la direction compeacutetente] en cas drsquoincident (perte vol deacutegradation) afin qursquoil soit proceacutedeacute aux deacutemarches telles que la deacuteclaration de vol ou de plainte Il est garant de la seacutecuriteacute des eacutequipements qui lui sont remis et ne doit pas contourner la politique de seacutecuriteacute mise en place sur ces mecircmes eacutequipements Le retour du mateacuteriel est consigneacute dans le registre

6

3 Internet

Les utilisateurs peuvent consulter les sites internet preacutesentant un lien direct et neacutecessaire avec lactiviteacute professionnelle de quelque nature qursquoils soient

Toutefois une utilisation ponctuelle et raisonnable pour un motif personnel des sites internet dont le contenu nest pas contraire agrave la loi lordre public et ne met pas en cause linteacuterecirct et la reacuteputation de lrsquoinstitution est admise

4 Messagerie eacutelectronique

Conditions drsquoutilisation

La messagerie mise agrave disposition des utilisateurs est destineacutee agrave un usage professionnel Lutilisation de la messagerie agrave des fins personnelles est toleacutereacutee si elle naffecte pas le travail de lagent ni la seacutecuriteacute du reacuteseau informatique de [nom de lrsquoorganisme]

Tout message qui comportera la mention expresse ou manifeste de son caractegravere personnel beacuteneacuteficiera du droit au respect de la vie priveacutee et du secret des correspondances A deacutefaut le message est preacutesumeacute professionnel

[nom de lrsquoorganisme] srsquointerdit drsquoacceacuteder aux dossiers et aux messages identifieacutes comme laquo personnel raquo dans lrsquoobjet de la messagerie de lrsquoagent

Lrsquoutilisation de la messagerie eacutelectronique doit se conformer aux regravegles drsquousage deacutefinies par le service informatique interne et valideacutees par [nom du service ou de la direction compeacutetent]

- volumeacutetrie de la messagerie

- taille maximale de lrsquoenvoi et de la reacuteception drsquoun message

- nombre limiteacute de destinataires simultaneacutes lors de lrsquoenvoi drsquoun message

- gestion de lrsquoarchivage de la messagerie

Le transfert de messages ainsi que leurs piegraveces jointes agrave caractegravere professionnel sur des messageries personnelles est soumis aux mecircmes regravegles que les copies de donneacutees sur supports externes

Les agents peuvent consulter leur messagerie agrave distance agrave lrsquoaide drsquoun navigateur (webmail) Les fichiers qui seraient copieacutes sur lrsquoordinateur utiliseacute par lrsquoagent dans ce cadre doivent ecirctre effaceacutes degraves que possible de lrsquoordinateur utiliseacute

Consultation de la messagerie

En cas dabsence dun agent et afin de ne pas interrompre le fonctionnement du service le service informatique interne de [nom de lrsquoorganisme] peut ponctuellement transmettre au supeacuterieur hieacuterarchique un message eacutelectronique agrave caractegravere exclusivement professionnel et identifieacute comme tel par son objet etou son expeacutediteur (cf conditions drsquoutilisation)

7

Le supeacuterieur hieacuterarchique na pas accegraves aux autres messages de lagent Lrsquoagent concerneacute est informeacute degraves que possible de la liste des messages qui ont eacuteteacute transfeacutereacutes

En cas drsquoabsence prolongeacutee drsquoun agent (longue maladie) le chef de service peut demander au service informatique apregraves accord de son directeur le transfert des messages reccedilus

Courriel non solliciteacute

[nom de lrsquoorganisme] dispose dun outil permettant de lutter contre la propagation des messages non deacutesireacutes (spam) Aussi afin de ne pas accentuer davantage lencombrement du reacuteseau lieacute agrave ce pheacutenomegravene les utilisateurs sont inviteacutes agrave limiter leur consentement explicite preacutealable agrave recevoir un message de type commercial newsletter abonnements ou autres et de ne sabonner quagrave un nombre limiteacute de listes de diffusion notamment si elles ne relegravevent pas du cadre strictement professionnel

5 Teacuteleacutephone

[nom de lrsquoorganisme] met agrave disposition des utilisateurs pour lrsquoexercice de leur activiteacute professionnelle des teacuteleacutephones fixes et mobiles

Lrsquoutilisation du teacuteleacutephone agrave titre priveacute est admise agrave condition qursquoelle demeure raisonnable

Des restrictions drsquoutilisation par les agents des teacuteleacutephones fixes sont mises en place en tenant compte de leurs missions A titre drsquoexemple certains postes sont limiteacutes aux appels nationaux drsquoautres peuvent passer des appels internationaux

[nom de lrsquoorganisme] srsquointerdit de mettre en œuvre un suivi individuel de lrsquoutilisation des services de teacuteleacutecommunications Seules des statistiques globales sont reacutealiseacutees sur lrsquoensemble des appels entrants et sortants Elle veacuterifie que les consommations nrsquoexcegravedent pas les limites des contrats passeacutes avec les opeacuterateurs

[nom de lrsquoorganisme] srsquointerdit drsquoacceacuteder agrave lrsquointeacutegraliteacute des numeacuteros appeleacutes via lrsquoautocommutateur mis en place et via les teacuteleacutephones mobiles Toutefois en cas drsquoutilisation manifestement anormale le service informatique sur demande [nom de la personne compeacutetente Ex DAF DRH DGhellip] se reacuteserve le droit drsquoacceacuteder aux numeacuteros complets des releveacutes individuels

6 Lrsquoutilisation des outils informatiques par les repreacutesentants du personnel Les repreacutesentants du personnel au [comiteacute consultatif paritaire (CCP) ou comiteacute drsquoentreprise (CE)] utilisent dans le cadre de leur mandat les outils informatiques qui leur sont attribueacutes pour lrsquoexercice de leur activiteacute professionnelle Ils disposent drsquoune adresse eacutelectronique deacutedieacutee (representantsnom de lrsquoorganismefr)

8

LrsquoADMINISTRATION DU SYSTEME DrsquoINFORMATION

Afin de surveiller le fonctionnement et de garantir la seacutecuriteacute du systegraveme drsquoinformation de la Commission diffeacuterents dispositifs sont mis en place

1 Les systegravemes automatiques de filtrage

A titre preacuteventif des systegravemes automatiques de filtrage permettant de diminuer les flux dinformation pour la [nom de lrsquoorganisme] et dassurer la seacutecuriteacute et la confidentialiteacute des donneacutees sont mis en œuvre Il srsquoagit notamment du filtrage des sites Internet de lrsquoeacutelimination des courriels non solliciteacutes du blocage de certains protocoles (peer to peer messagerie instantaneacutee)

2 Les systegravemes automatiques de traccedilabiliteacute

Le service informatique de la [nom de lrsquoorganisme] opegravere sans avertissement les investigations neacutecessaires agrave la reacutesolution de dysfonctionnements du systegraveme dinformation ou de lune de ses composantes qui mettent en peacuteril son fonctionnement ou son inteacutegriteacute

Il srsquoappuie pour ce faire sur des fichiers de journalisation (fichiers laquo logs raquo) qui recensent toutes les connexions et tentatives de connexions au systegraveme dinformation Ces fichiers comportent les donneacutees suivantes dates postes de travail et objet de lrsquoeacutevegravenement Le service informatique est le seul utilisateur de ces informations qui sont effaceacutees agrave lrsquoexpiration drsquoun deacutelai de trois mois

3 Gestion du poste de travail

A des fins de maintenance informatique le service informatique interne de [nom de lrsquoorganisme] peut acceacuteder agrave distance agrave lensemble des postes de travail Cette intervention seffectue avec lautorisation expresse de lutilisateur

Dans le cadre de mises agrave jour et eacutevolutions du systegraveme drsquoinformation et lorsqursquoaucun utilisateur nrsquoest connecteacute sur son poste de travail le service informatique peut ecirctre ameneacute agrave intervenir sur lrsquoenvironnement technique des postes de travail Il srsquointerdit drsquoacceacuteder aux contenus

9

PROCEDURE APPLICABLE LORS DU DEPART DE LrsquoUTILISATEUR

Lors de son deacutepart lrsquoutilisateur doit restituer au service de lrsquoinformatique interne les mateacuteriels mis agrave sa disposition

Il doit preacutealablement effacer ses fichiers et donneacutees priveacutees Toute copie de documents professionnels doit ecirctre autoriseacutee par le chef de service

Les comptes et les donneacutees personnelles de lrsquoutilisateur sont en tout eacutetat de cause supprimeacutes dans un deacutelai maximum drsquoun mois apregraves son deacutepart

RESPONSABILITES- SANCTIONS

Le manquement aux regravegles et mesures de seacutecuriteacute et de confidentialiteacute deacutefinies par la preacutesente charte est susceptible drsquoengager la responsabiliteacute de lrsquoutilisateur et drsquoentraicircner des sanctions agrave son encontre

Des sanctions en interne peuvent ecirctre prononceacutees elles consistent

- dans un premier temps en un rappel agrave lrsquoordre eacutemanant du service informatique interne apregraves avis du directeur de [fonction de la personne compeacutetente] en cas de non-respect des regravegles eacutenonceacutees par la charte

- dans un second temps et en cas de renouvellement apregraves avis [fonction de la personne compeacutetente] et du supeacuterieur hieacuterarchique de lrsquoagent en des sanctions disciplinaires adopteacutees apregraves saisine du comiteacute consultatif paritaire restreint

Le non-respect des lois et textes applicables en matiegravere de seacutecuriteacute des systegravemes drsquoinformation (cf liste des textes en annexe) est susceptible de sanctions peacutenales preacutevues par la loi

ENTREE EN VIGUEUR DE LA CHARTE

La preacutesente charte a eacuteteacute adopteacutee apregraves information et consultation du comiteacute consultatif paritaire

Elle est applicable agrave compter du helliphelliphellip

10

ANNEXE

DISPOSITIONS LEGALES APPLICABLES

Directive 9546CE du 24 octobre 1995 relative agrave la protection des personnes physiques agrave lrsquoeacutegard du traitement des donneacutees agrave caractegravere personnel et agrave la libre circulation de ces donneacutees

Loi ndeg78-17 du 6 janvier 1978 relative agrave lrsquoinformatique aux fichiers et aux liberteacutes modifieacutee par la loi ndeg2004-801 du 6 aoucirct 2004

Dispositions Peacutenales

- Code Peacutenal (partie leacutegislative) art 226-16 agrave 226-24

- Code Peacutenal (partie reacuteglementaire) art R 625-10 agrave R 625-13

Loi ndeg88-19 du 5 janvier 1988 relative agrave la fraude informatique dite loi Godfrain

Dispositions peacutenales art 323-1 agrave 323-3 du Code peacutenal

Loi ndeg2004-575 du 21 juin 2004 pour la confiance dans lrsquoeacuteconomie numeacuterique (LCEN)

Loi ndeg94-361 du 10 mai 1994 sur la proprieacuteteacute intellectuelle des logiciels

Disposition peacutenale art L335-2 du Code peacutenal

Page 6: MODELE DE CHARTE INFORMATIQUE AVERTISSEMENT · PDF file6 3. Internet Les utilisateurs peuvent consulter les sites internet présentant un lien direct et nécessaire avec l'activité

6

3 Internet

Les utilisateurs peuvent consulter les sites internet preacutesentant un lien direct et neacutecessaire avec lactiviteacute professionnelle de quelque nature qursquoils soient

Toutefois une utilisation ponctuelle et raisonnable pour un motif personnel des sites internet dont le contenu nest pas contraire agrave la loi lordre public et ne met pas en cause linteacuterecirct et la reacuteputation de lrsquoinstitution est admise

4 Messagerie eacutelectronique

Conditions drsquoutilisation

La messagerie mise agrave disposition des utilisateurs est destineacutee agrave un usage professionnel Lutilisation de la messagerie agrave des fins personnelles est toleacutereacutee si elle naffecte pas le travail de lagent ni la seacutecuriteacute du reacuteseau informatique de [nom de lrsquoorganisme]

Tout message qui comportera la mention expresse ou manifeste de son caractegravere personnel beacuteneacuteficiera du droit au respect de la vie priveacutee et du secret des correspondances A deacutefaut le message est preacutesumeacute professionnel

[nom de lrsquoorganisme] srsquointerdit drsquoacceacuteder aux dossiers et aux messages identifieacutes comme laquo personnel raquo dans lrsquoobjet de la messagerie de lrsquoagent

Lrsquoutilisation de la messagerie eacutelectronique doit se conformer aux regravegles drsquousage deacutefinies par le service informatique interne et valideacutees par [nom du service ou de la direction compeacutetent]

- volumeacutetrie de la messagerie

- taille maximale de lrsquoenvoi et de la reacuteception drsquoun message

- nombre limiteacute de destinataires simultaneacutes lors de lrsquoenvoi drsquoun message

- gestion de lrsquoarchivage de la messagerie

Le transfert de messages ainsi que leurs piegraveces jointes agrave caractegravere professionnel sur des messageries personnelles est soumis aux mecircmes regravegles que les copies de donneacutees sur supports externes

Les agents peuvent consulter leur messagerie agrave distance agrave lrsquoaide drsquoun navigateur (webmail) Les fichiers qui seraient copieacutes sur lrsquoordinateur utiliseacute par lrsquoagent dans ce cadre doivent ecirctre effaceacutes degraves que possible de lrsquoordinateur utiliseacute

Consultation de la messagerie

En cas dabsence dun agent et afin de ne pas interrompre le fonctionnement du service le service informatique interne de [nom de lrsquoorganisme] peut ponctuellement transmettre au supeacuterieur hieacuterarchique un message eacutelectronique agrave caractegravere exclusivement professionnel et identifieacute comme tel par son objet etou son expeacutediteur (cf conditions drsquoutilisation)

7

Le supeacuterieur hieacuterarchique na pas accegraves aux autres messages de lagent Lrsquoagent concerneacute est informeacute degraves que possible de la liste des messages qui ont eacuteteacute transfeacutereacutes

En cas drsquoabsence prolongeacutee drsquoun agent (longue maladie) le chef de service peut demander au service informatique apregraves accord de son directeur le transfert des messages reccedilus

Courriel non solliciteacute

[nom de lrsquoorganisme] dispose dun outil permettant de lutter contre la propagation des messages non deacutesireacutes (spam) Aussi afin de ne pas accentuer davantage lencombrement du reacuteseau lieacute agrave ce pheacutenomegravene les utilisateurs sont inviteacutes agrave limiter leur consentement explicite preacutealable agrave recevoir un message de type commercial newsletter abonnements ou autres et de ne sabonner quagrave un nombre limiteacute de listes de diffusion notamment si elles ne relegravevent pas du cadre strictement professionnel

5 Teacuteleacutephone

[nom de lrsquoorganisme] met agrave disposition des utilisateurs pour lrsquoexercice de leur activiteacute professionnelle des teacuteleacutephones fixes et mobiles

Lrsquoutilisation du teacuteleacutephone agrave titre priveacute est admise agrave condition qursquoelle demeure raisonnable

Des restrictions drsquoutilisation par les agents des teacuteleacutephones fixes sont mises en place en tenant compte de leurs missions A titre drsquoexemple certains postes sont limiteacutes aux appels nationaux drsquoautres peuvent passer des appels internationaux

[nom de lrsquoorganisme] srsquointerdit de mettre en œuvre un suivi individuel de lrsquoutilisation des services de teacuteleacutecommunications Seules des statistiques globales sont reacutealiseacutees sur lrsquoensemble des appels entrants et sortants Elle veacuterifie que les consommations nrsquoexcegravedent pas les limites des contrats passeacutes avec les opeacuterateurs

[nom de lrsquoorganisme] srsquointerdit drsquoacceacuteder agrave lrsquointeacutegraliteacute des numeacuteros appeleacutes via lrsquoautocommutateur mis en place et via les teacuteleacutephones mobiles Toutefois en cas drsquoutilisation manifestement anormale le service informatique sur demande [nom de la personne compeacutetente Ex DAF DRH DGhellip] se reacuteserve le droit drsquoacceacuteder aux numeacuteros complets des releveacutes individuels

6 Lrsquoutilisation des outils informatiques par les repreacutesentants du personnel Les repreacutesentants du personnel au [comiteacute consultatif paritaire (CCP) ou comiteacute drsquoentreprise (CE)] utilisent dans le cadre de leur mandat les outils informatiques qui leur sont attribueacutes pour lrsquoexercice de leur activiteacute professionnelle Ils disposent drsquoune adresse eacutelectronique deacutedieacutee (representantsnom de lrsquoorganismefr)

8

LrsquoADMINISTRATION DU SYSTEME DrsquoINFORMATION

Afin de surveiller le fonctionnement et de garantir la seacutecuriteacute du systegraveme drsquoinformation de la Commission diffeacuterents dispositifs sont mis en place

1 Les systegravemes automatiques de filtrage

A titre preacuteventif des systegravemes automatiques de filtrage permettant de diminuer les flux dinformation pour la [nom de lrsquoorganisme] et dassurer la seacutecuriteacute et la confidentialiteacute des donneacutees sont mis en œuvre Il srsquoagit notamment du filtrage des sites Internet de lrsquoeacutelimination des courriels non solliciteacutes du blocage de certains protocoles (peer to peer messagerie instantaneacutee)

2 Les systegravemes automatiques de traccedilabiliteacute

Le service informatique de la [nom de lrsquoorganisme] opegravere sans avertissement les investigations neacutecessaires agrave la reacutesolution de dysfonctionnements du systegraveme dinformation ou de lune de ses composantes qui mettent en peacuteril son fonctionnement ou son inteacutegriteacute

Il srsquoappuie pour ce faire sur des fichiers de journalisation (fichiers laquo logs raquo) qui recensent toutes les connexions et tentatives de connexions au systegraveme dinformation Ces fichiers comportent les donneacutees suivantes dates postes de travail et objet de lrsquoeacutevegravenement Le service informatique est le seul utilisateur de ces informations qui sont effaceacutees agrave lrsquoexpiration drsquoun deacutelai de trois mois

3 Gestion du poste de travail

A des fins de maintenance informatique le service informatique interne de [nom de lrsquoorganisme] peut acceacuteder agrave distance agrave lensemble des postes de travail Cette intervention seffectue avec lautorisation expresse de lutilisateur

Dans le cadre de mises agrave jour et eacutevolutions du systegraveme drsquoinformation et lorsqursquoaucun utilisateur nrsquoest connecteacute sur son poste de travail le service informatique peut ecirctre ameneacute agrave intervenir sur lrsquoenvironnement technique des postes de travail Il srsquointerdit drsquoacceacuteder aux contenus

9

PROCEDURE APPLICABLE LORS DU DEPART DE LrsquoUTILISATEUR

Lors de son deacutepart lrsquoutilisateur doit restituer au service de lrsquoinformatique interne les mateacuteriels mis agrave sa disposition

Il doit preacutealablement effacer ses fichiers et donneacutees priveacutees Toute copie de documents professionnels doit ecirctre autoriseacutee par le chef de service

Les comptes et les donneacutees personnelles de lrsquoutilisateur sont en tout eacutetat de cause supprimeacutes dans un deacutelai maximum drsquoun mois apregraves son deacutepart

RESPONSABILITES- SANCTIONS

Le manquement aux regravegles et mesures de seacutecuriteacute et de confidentialiteacute deacutefinies par la preacutesente charte est susceptible drsquoengager la responsabiliteacute de lrsquoutilisateur et drsquoentraicircner des sanctions agrave son encontre

Des sanctions en interne peuvent ecirctre prononceacutees elles consistent

- dans un premier temps en un rappel agrave lrsquoordre eacutemanant du service informatique interne apregraves avis du directeur de [fonction de la personne compeacutetente] en cas de non-respect des regravegles eacutenonceacutees par la charte

- dans un second temps et en cas de renouvellement apregraves avis [fonction de la personne compeacutetente] et du supeacuterieur hieacuterarchique de lrsquoagent en des sanctions disciplinaires adopteacutees apregraves saisine du comiteacute consultatif paritaire restreint

Le non-respect des lois et textes applicables en matiegravere de seacutecuriteacute des systegravemes drsquoinformation (cf liste des textes en annexe) est susceptible de sanctions peacutenales preacutevues par la loi

ENTREE EN VIGUEUR DE LA CHARTE

La preacutesente charte a eacuteteacute adopteacutee apregraves information et consultation du comiteacute consultatif paritaire

Elle est applicable agrave compter du helliphelliphellip

10

ANNEXE

DISPOSITIONS LEGALES APPLICABLES

Directive 9546CE du 24 octobre 1995 relative agrave la protection des personnes physiques agrave lrsquoeacutegard du traitement des donneacutees agrave caractegravere personnel et agrave la libre circulation de ces donneacutees

Loi ndeg78-17 du 6 janvier 1978 relative agrave lrsquoinformatique aux fichiers et aux liberteacutes modifieacutee par la loi ndeg2004-801 du 6 aoucirct 2004

Dispositions Peacutenales

- Code Peacutenal (partie leacutegislative) art 226-16 agrave 226-24

- Code Peacutenal (partie reacuteglementaire) art R 625-10 agrave R 625-13

Loi ndeg88-19 du 5 janvier 1988 relative agrave la fraude informatique dite loi Godfrain

Dispositions peacutenales art 323-1 agrave 323-3 du Code peacutenal

Loi ndeg2004-575 du 21 juin 2004 pour la confiance dans lrsquoeacuteconomie numeacuterique (LCEN)

Loi ndeg94-361 du 10 mai 1994 sur la proprieacuteteacute intellectuelle des logiciels

Disposition peacutenale art L335-2 du Code peacutenal

Page 7: MODELE DE CHARTE INFORMATIQUE AVERTISSEMENT · PDF file6 3. Internet Les utilisateurs peuvent consulter les sites internet présentant un lien direct et nécessaire avec l'activité

7

Le supeacuterieur hieacuterarchique na pas accegraves aux autres messages de lagent Lrsquoagent concerneacute est informeacute degraves que possible de la liste des messages qui ont eacuteteacute transfeacutereacutes

En cas drsquoabsence prolongeacutee drsquoun agent (longue maladie) le chef de service peut demander au service informatique apregraves accord de son directeur le transfert des messages reccedilus

Courriel non solliciteacute

[nom de lrsquoorganisme] dispose dun outil permettant de lutter contre la propagation des messages non deacutesireacutes (spam) Aussi afin de ne pas accentuer davantage lencombrement du reacuteseau lieacute agrave ce pheacutenomegravene les utilisateurs sont inviteacutes agrave limiter leur consentement explicite preacutealable agrave recevoir un message de type commercial newsletter abonnements ou autres et de ne sabonner quagrave un nombre limiteacute de listes de diffusion notamment si elles ne relegravevent pas du cadre strictement professionnel

5 Teacuteleacutephone

[nom de lrsquoorganisme] met agrave disposition des utilisateurs pour lrsquoexercice de leur activiteacute professionnelle des teacuteleacutephones fixes et mobiles

Lrsquoutilisation du teacuteleacutephone agrave titre priveacute est admise agrave condition qursquoelle demeure raisonnable

Des restrictions drsquoutilisation par les agents des teacuteleacutephones fixes sont mises en place en tenant compte de leurs missions A titre drsquoexemple certains postes sont limiteacutes aux appels nationaux drsquoautres peuvent passer des appels internationaux

[nom de lrsquoorganisme] srsquointerdit de mettre en œuvre un suivi individuel de lrsquoutilisation des services de teacuteleacutecommunications Seules des statistiques globales sont reacutealiseacutees sur lrsquoensemble des appels entrants et sortants Elle veacuterifie que les consommations nrsquoexcegravedent pas les limites des contrats passeacutes avec les opeacuterateurs

[nom de lrsquoorganisme] srsquointerdit drsquoacceacuteder agrave lrsquointeacutegraliteacute des numeacuteros appeleacutes via lrsquoautocommutateur mis en place et via les teacuteleacutephones mobiles Toutefois en cas drsquoutilisation manifestement anormale le service informatique sur demande [nom de la personne compeacutetente Ex DAF DRH DGhellip] se reacuteserve le droit drsquoacceacuteder aux numeacuteros complets des releveacutes individuels

6 Lrsquoutilisation des outils informatiques par les repreacutesentants du personnel Les repreacutesentants du personnel au [comiteacute consultatif paritaire (CCP) ou comiteacute drsquoentreprise (CE)] utilisent dans le cadre de leur mandat les outils informatiques qui leur sont attribueacutes pour lrsquoexercice de leur activiteacute professionnelle Ils disposent drsquoune adresse eacutelectronique deacutedieacutee (representantsnom de lrsquoorganismefr)

8

LrsquoADMINISTRATION DU SYSTEME DrsquoINFORMATION

Afin de surveiller le fonctionnement et de garantir la seacutecuriteacute du systegraveme drsquoinformation de la Commission diffeacuterents dispositifs sont mis en place

1 Les systegravemes automatiques de filtrage

A titre preacuteventif des systegravemes automatiques de filtrage permettant de diminuer les flux dinformation pour la [nom de lrsquoorganisme] et dassurer la seacutecuriteacute et la confidentialiteacute des donneacutees sont mis en œuvre Il srsquoagit notamment du filtrage des sites Internet de lrsquoeacutelimination des courriels non solliciteacutes du blocage de certains protocoles (peer to peer messagerie instantaneacutee)

2 Les systegravemes automatiques de traccedilabiliteacute

Le service informatique de la [nom de lrsquoorganisme] opegravere sans avertissement les investigations neacutecessaires agrave la reacutesolution de dysfonctionnements du systegraveme dinformation ou de lune de ses composantes qui mettent en peacuteril son fonctionnement ou son inteacutegriteacute

Il srsquoappuie pour ce faire sur des fichiers de journalisation (fichiers laquo logs raquo) qui recensent toutes les connexions et tentatives de connexions au systegraveme dinformation Ces fichiers comportent les donneacutees suivantes dates postes de travail et objet de lrsquoeacutevegravenement Le service informatique est le seul utilisateur de ces informations qui sont effaceacutees agrave lrsquoexpiration drsquoun deacutelai de trois mois

3 Gestion du poste de travail

A des fins de maintenance informatique le service informatique interne de [nom de lrsquoorganisme] peut acceacuteder agrave distance agrave lensemble des postes de travail Cette intervention seffectue avec lautorisation expresse de lutilisateur

Dans le cadre de mises agrave jour et eacutevolutions du systegraveme drsquoinformation et lorsqursquoaucun utilisateur nrsquoest connecteacute sur son poste de travail le service informatique peut ecirctre ameneacute agrave intervenir sur lrsquoenvironnement technique des postes de travail Il srsquointerdit drsquoacceacuteder aux contenus

9

PROCEDURE APPLICABLE LORS DU DEPART DE LrsquoUTILISATEUR

Lors de son deacutepart lrsquoutilisateur doit restituer au service de lrsquoinformatique interne les mateacuteriels mis agrave sa disposition

Il doit preacutealablement effacer ses fichiers et donneacutees priveacutees Toute copie de documents professionnels doit ecirctre autoriseacutee par le chef de service

Les comptes et les donneacutees personnelles de lrsquoutilisateur sont en tout eacutetat de cause supprimeacutes dans un deacutelai maximum drsquoun mois apregraves son deacutepart

RESPONSABILITES- SANCTIONS

Le manquement aux regravegles et mesures de seacutecuriteacute et de confidentialiteacute deacutefinies par la preacutesente charte est susceptible drsquoengager la responsabiliteacute de lrsquoutilisateur et drsquoentraicircner des sanctions agrave son encontre

Des sanctions en interne peuvent ecirctre prononceacutees elles consistent

- dans un premier temps en un rappel agrave lrsquoordre eacutemanant du service informatique interne apregraves avis du directeur de [fonction de la personne compeacutetente] en cas de non-respect des regravegles eacutenonceacutees par la charte

- dans un second temps et en cas de renouvellement apregraves avis [fonction de la personne compeacutetente] et du supeacuterieur hieacuterarchique de lrsquoagent en des sanctions disciplinaires adopteacutees apregraves saisine du comiteacute consultatif paritaire restreint

Le non-respect des lois et textes applicables en matiegravere de seacutecuriteacute des systegravemes drsquoinformation (cf liste des textes en annexe) est susceptible de sanctions peacutenales preacutevues par la loi

ENTREE EN VIGUEUR DE LA CHARTE

La preacutesente charte a eacuteteacute adopteacutee apregraves information et consultation du comiteacute consultatif paritaire

Elle est applicable agrave compter du helliphelliphellip

10

ANNEXE

DISPOSITIONS LEGALES APPLICABLES

Directive 9546CE du 24 octobre 1995 relative agrave la protection des personnes physiques agrave lrsquoeacutegard du traitement des donneacutees agrave caractegravere personnel et agrave la libre circulation de ces donneacutees

Loi ndeg78-17 du 6 janvier 1978 relative agrave lrsquoinformatique aux fichiers et aux liberteacutes modifieacutee par la loi ndeg2004-801 du 6 aoucirct 2004

Dispositions Peacutenales

- Code Peacutenal (partie leacutegislative) art 226-16 agrave 226-24

- Code Peacutenal (partie reacuteglementaire) art R 625-10 agrave R 625-13

Loi ndeg88-19 du 5 janvier 1988 relative agrave la fraude informatique dite loi Godfrain

Dispositions peacutenales art 323-1 agrave 323-3 du Code peacutenal

Loi ndeg2004-575 du 21 juin 2004 pour la confiance dans lrsquoeacuteconomie numeacuterique (LCEN)

Loi ndeg94-361 du 10 mai 1994 sur la proprieacuteteacute intellectuelle des logiciels

Disposition peacutenale art L335-2 du Code peacutenal

Page 8: MODELE DE CHARTE INFORMATIQUE AVERTISSEMENT · PDF file6 3. Internet Les utilisateurs peuvent consulter les sites internet présentant un lien direct et nécessaire avec l'activité

8

LrsquoADMINISTRATION DU SYSTEME DrsquoINFORMATION

Afin de surveiller le fonctionnement et de garantir la seacutecuriteacute du systegraveme drsquoinformation de la Commission diffeacuterents dispositifs sont mis en place

1 Les systegravemes automatiques de filtrage

A titre preacuteventif des systegravemes automatiques de filtrage permettant de diminuer les flux dinformation pour la [nom de lrsquoorganisme] et dassurer la seacutecuriteacute et la confidentialiteacute des donneacutees sont mis en œuvre Il srsquoagit notamment du filtrage des sites Internet de lrsquoeacutelimination des courriels non solliciteacutes du blocage de certains protocoles (peer to peer messagerie instantaneacutee)

2 Les systegravemes automatiques de traccedilabiliteacute

Le service informatique de la [nom de lrsquoorganisme] opegravere sans avertissement les investigations neacutecessaires agrave la reacutesolution de dysfonctionnements du systegraveme dinformation ou de lune de ses composantes qui mettent en peacuteril son fonctionnement ou son inteacutegriteacute

Il srsquoappuie pour ce faire sur des fichiers de journalisation (fichiers laquo logs raquo) qui recensent toutes les connexions et tentatives de connexions au systegraveme dinformation Ces fichiers comportent les donneacutees suivantes dates postes de travail et objet de lrsquoeacutevegravenement Le service informatique est le seul utilisateur de ces informations qui sont effaceacutees agrave lrsquoexpiration drsquoun deacutelai de trois mois

3 Gestion du poste de travail

A des fins de maintenance informatique le service informatique interne de [nom de lrsquoorganisme] peut acceacuteder agrave distance agrave lensemble des postes de travail Cette intervention seffectue avec lautorisation expresse de lutilisateur

Dans le cadre de mises agrave jour et eacutevolutions du systegraveme drsquoinformation et lorsqursquoaucun utilisateur nrsquoest connecteacute sur son poste de travail le service informatique peut ecirctre ameneacute agrave intervenir sur lrsquoenvironnement technique des postes de travail Il srsquointerdit drsquoacceacuteder aux contenus

9

PROCEDURE APPLICABLE LORS DU DEPART DE LrsquoUTILISATEUR

Lors de son deacutepart lrsquoutilisateur doit restituer au service de lrsquoinformatique interne les mateacuteriels mis agrave sa disposition

Il doit preacutealablement effacer ses fichiers et donneacutees priveacutees Toute copie de documents professionnels doit ecirctre autoriseacutee par le chef de service

Les comptes et les donneacutees personnelles de lrsquoutilisateur sont en tout eacutetat de cause supprimeacutes dans un deacutelai maximum drsquoun mois apregraves son deacutepart

RESPONSABILITES- SANCTIONS

Le manquement aux regravegles et mesures de seacutecuriteacute et de confidentialiteacute deacutefinies par la preacutesente charte est susceptible drsquoengager la responsabiliteacute de lrsquoutilisateur et drsquoentraicircner des sanctions agrave son encontre

Des sanctions en interne peuvent ecirctre prononceacutees elles consistent

- dans un premier temps en un rappel agrave lrsquoordre eacutemanant du service informatique interne apregraves avis du directeur de [fonction de la personne compeacutetente] en cas de non-respect des regravegles eacutenonceacutees par la charte

- dans un second temps et en cas de renouvellement apregraves avis [fonction de la personne compeacutetente] et du supeacuterieur hieacuterarchique de lrsquoagent en des sanctions disciplinaires adopteacutees apregraves saisine du comiteacute consultatif paritaire restreint

Le non-respect des lois et textes applicables en matiegravere de seacutecuriteacute des systegravemes drsquoinformation (cf liste des textes en annexe) est susceptible de sanctions peacutenales preacutevues par la loi

ENTREE EN VIGUEUR DE LA CHARTE

La preacutesente charte a eacuteteacute adopteacutee apregraves information et consultation du comiteacute consultatif paritaire

Elle est applicable agrave compter du helliphelliphellip

10

ANNEXE

DISPOSITIONS LEGALES APPLICABLES

Directive 9546CE du 24 octobre 1995 relative agrave la protection des personnes physiques agrave lrsquoeacutegard du traitement des donneacutees agrave caractegravere personnel et agrave la libre circulation de ces donneacutees

Loi ndeg78-17 du 6 janvier 1978 relative agrave lrsquoinformatique aux fichiers et aux liberteacutes modifieacutee par la loi ndeg2004-801 du 6 aoucirct 2004

Dispositions Peacutenales

- Code Peacutenal (partie leacutegislative) art 226-16 agrave 226-24

- Code Peacutenal (partie reacuteglementaire) art R 625-10 agrave R 625-13

Loi ndeg88-19 du 5 janvier 1988 relative agrave la fraude informatique dite loi Godfrain

Dispositions peacutenales art 323-1 agrave 323-3 du Code peacutenal

Loi ndeg2004-575 du 21 juin 2004 pour la confiance dans lrsquoeacuteconomie numeacuterique (LCEN)

Loi ndeg94-361 du 10 mai 1994 sur la proprieacuteteacute intellectuelle des logiciels

Disposition peacutenale art L335-2 du Code peacutenal

Page 9: MODELE DE CHARTE INFORMATIQUE AVERTISSEMENT · PDF file6 3. Internet Les utilisateurs peuvent consulter les sites internet présentant un lien direct et nécessaire avec l'activité

9

PROCEDURE APPLICABLE LORS DU DEPART DE LrsquoUTILISATEUR

Lors de son deacutepart lrsquoutilisateur doit restituer au service de lrsquoinformatique interne les mateacuteriels mis agrave sa disposition

Il doit preacutealablement effacer ses fichiers et donneacutees priveacutees Toute copie de documents professionnels doit ecirctre autoriseacutee par le chef de service

Les comptes et les donneacutees personnelles de lrsquoutilisateur sont en tout eacutetat de cause supprimeacutes dans un deacutelai maximum drsquoun mois apregraves son deacutepart

RESPONSABILITES- SANCTIONS

Le manquement aux regravegles et mesures de seacutecuriteacute et de confidentialiteacute deacutefinies par la preacutesente charte est susceptible drsquoengager la responsabiliteacute de lrsquoutilisateur et drsquoentraicircner des sanctions agrave son encontre

Des sanctions en interne peuvent ecirctre prononceacutees elles consistent

- dans un premier temps en un rappel agrave lrsquoordre eacutemanant du service informatique interne apregraves avis du directeur de [fonction de la personne compeacutetente] en cas de non-respect des regravegles eacutenonceacutees par la charte

- dans un second temps et en cas de renouvellement apregraves avis [fonction de la personne compeacutetente] et du supeacuterieur hieacuterarchique de lrsquoagent en des sanctions disciplinaires adopteacutees apregraves saisine du comiteacute consultatif paritaire restreint

Le non-respect des lois et textes applicables en matiegravere de seacutecuriteacute des systegravemes drsquoinformation (cf liste des textes en annexe) est susceptible de sanctions peacutenales preacutevues par la loi

ENTREE EN VIGUEUR DE LA CHARTE

La preacutesente charte a eacuteteacute adopteacutee apregraves information et consultation du comiteacute consultatif paritaire

Elle est applicable agrave compter du helliphelliphellip

10

ANNEXE

DISPOSITIONS LEGALES APPLICABLES

Directive 9546CE du 24 octobre 1995 relative agrave la protection des personnes physiques agrave lrsquoeacutegard du traitement des donneacutees agrave caractegravere personnel et agrave la libre circulation de ces donneacutees

Loi ndeg78-17 du 6 janvier 1978 relative agrave lrsquoinformatique aux fichiers et aux liberteacutes modifieacutee par la loi ndeg2004-801 du 6 aoucirct 2004

Dispositions Peacutenales

- Code Peacutenal (partie leacutegislative) art 226-16 agrave 226-24

- Code Peacutenal (partie reacuteglementaire) art R 625-10 agrave R 625-13

Loi ndeg88-19 du 5 janvier 1988 relative agrave la fraude informatique dite loi Godfrain

Dispositions peacutenales art 323-1 agrave 323-3 du Code peacutenal

Loi ndeg2004-575 du 21 juin 2004 pour la confiance dans lrsquoeacuteconomie numeacuterique (LCEN)

Loi ndeg94-361 du 10 mai 1994 sur la proprieacuteteacute intellectuelle des logiciels

Disposition peacutenale art L335-2 du Code peacutenal

Page 10: MODELE DE CHARTE INFORMATIQUE AVERTISSEMENT · PDF file6 3. Internet Les utilisateurs peuvent consulter les sites internet présentant un lien direct et nécessaire avec l'activité

10

ANNEXE

DISPOSITIONS LEGALES APPLICABLES

Directive 9546CE du 24 octobre 1995 relative agrave la protection des personnes physiques agrave lrsquoeacutegard du traitement des donneacutees agrave caractegravere personnel et agrave la libre circulation de ces donneacutees

Loi ndeg78-17 du 6 janvier 1978 relative agrave lrsquoinformatique aux fichiers et aux liberteacutes modifieacutee par la loi ndeg2004-801 du 6 aoucirct 2004

Dispositions Peacutenales

- Code Peacutenal (partie leacutegislative) art 226-16 agrave 226-24

- Code Peacutenal (partie reacuteglementaire) art R 625-10 agrave R 625-13

Loi ndeg88-19 du 5 janvier 1988 relative agrave la fraude informatique dite loi Godfrain

Dispositions peacutenales art 323-1 agrave 323-3 du Code peacutenal

Loi ndeg2004-575 du 21 juin 2004 pour la confiance dans lrsquoeacuteconomie numeacuterique (LCEN)

Loi ndeg94-361 du 10 mai 1994 sur la proprieacuteteacute intellectuelle des logiciels

Disposition peacutenale art L335-2 du Code peacutenal