PROJET SAS 2016 - SCHNEIDER Valentin STAUFFER Benoit SCHNEIDER Anne-Sophie - Liverdun
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
… SOMMAIRE Présentation du projet................................................................................................................................. 2 Présentation de l’entreprise CGM-Info .........................................................................................................3 Nos prestations ........................................................................................................................................3 Notre organigramme............................................................................................................................... 4 Présentation de l’entreprise AutoConcept....................................................................................................5 Son organigramme...................................................................................................................................5 Note de synthèse sur les problématiques d’utilisation sur les outils informatiques en entreprise ................ 6 Règles régissant l'utilisation des moyens informatiques mis à disposition des salariés. ............................ 7 Règles appliquées à l'informatique en entreprise : ............................................................................... 8 Les obligations du responsable des traitements des données : ............................................................ 9 Droit d'auteur : Code de la propriété intellectuelle (L. 111-1) ............................................................... 10 Moyen mis en œuvre pour la sécurité des fichiers ................................................................................... 11 La sécurité physique ........................................................................................................................... 11 La sécurité logique.............................................................................................................................. 11 Information à porter aux salariés sur l'utilisation des outils informatiques .............................................. 12 Les dispositions légales concernant le filtrage de contenu en entreprise : .............................................. 14 La messagerie : ................................................................................................................................... 14 Internet : ............................................................................................................................................. 15 Plan de sécurisation et de sauvegardes ......................................................................................................16 La sécurité ..............................................................................................................................................16 Sécurité physique et logique ...............................................................................................................16 Sécurité du mot de passe : ..................................................................................................................16 Modalité de communication ................................................................................................................... 17 MESURES de sauvegarde ....................................................................................................................... 18 ANNEXES...................................................................................................................................................19 Charte informatique .............................................................................................................................. 20 Les règles utilisateurs ............................................................................................................................. 27 Charte qualitée ...................................................................................................................................... 28 Enquête de satisfaction ..........................................................................................................................30 Mémo interne ......................................................................................................................................... 31 Sources : ................................................................................................................................................. 33 1
… PRÉSENTATION DU PROJET Rappelons ses objectifs : Acquérir les comportements appropriés en entreprise. Identifier les mesures réglementaires régissant la mise en œuvre de l’informatique dans l’entreprise. Être capable d’apporter des solutions rapides à des problématiques perturbant le bon fonctionnement de l’entreprise dans sa production de biens ou de services. Être capable de concevoir un dossier de synthèse, de communiquer et défendre les choix effectués. Ce projet a donc pour finalité de nous faire prendre conscience de toutes les règles qui entourent l’exercice du notre futur métier. 2
… PRÉSENTATION DE L’ENTREPRISE CGM-INFO CGM-INFO (Conseil-Gestion-Maintenance) est une jeune société née en 2014, elle a pour objectif d’offrir, un suivi de qualité et une oreille attentive aux difficultés, aux petites à moyennes entreprises qui n’ont pas les effectifs nécessaires ou la volonté d’instaurer un service informatique interne Nous effectuons principalement de la gestion et de la maintenance. Nous mettons à disposition de nos clients notre savoir-faire et notre expérience pour répondre au mieux à tous les besoins de l’entreprise. Nos services comprennent aussi l’écoute, nous conseillons et proposons des solutions aux problèmes que rencontrent les entreprises et assistons l’entreprise dans ses projets. NOS PRESTATIONS Audit, maintenance et gestion de parc informatique Hotline et Portail client Personnalisé Intervention sur site Kit de suivi de votre système d’information Suivi et conseils 3
… PRÉSENTATION DE L’ENTREPRISE AUTOCONCEPT AutoConcept est un concessionnaire possédant 70 à 80 postes dans son parc informatique ; Le nombre de postes n’est pas encore été défini étant donné que l’inventaire n’a pas été mis à jour. L’entreprise possède une cellule informatique administrée par deux informaticiens. Pourtant l’entreprise souhaite externaliser ses prestations informatiques afin de ne plus assurer la gestion et la maintenance de ses équipements. SON ORGANIGRAMME Responsable Assistante de Directeur Général Communication direction Directeur Responsable Administratif et Informatique Ressources Hum. financier 2 Personnes Responsable Responsable Responsable Responsable Responsable Atelier Pièces de Comptabilité Véhicule Neuf Véhicule Occasion Rechange Assistante Atelier Assistante VN Service Atelier Service Comptabilité Service VN Service VO Service PR 31 Personnes dont 16 8 Personnes 15 Personnes 3 Personnes 12 Personnes avec un poste bur. 5
… NOTE DE SYNTHÈSE SUR LES PROBLÉMATIQUES D’UTILISATION DES OUTILS INFORMATIQUES EN ENTREPRISE L'avancement des technologies ont pour conséquence une augmentation de l'utilisation des moyens informatiques qu'une entreprise met à disposition de ses salariés. Désormais quasiment tous les secteurs procurent à leurs agents ou salariés un poste de travail avec un ordinateur et le plus souvent une connexion réseau. Tous ces moyens nécessitent un contrôle et sont régis par des lois et des codes, La France est, pour le moment, le seul pays à avoir des lois telles que la « loi informatique et liberté » rédigée par la CNIL (Commission nationale de l'Informatique et des Libertés) et à avoir rédigé et mis en place des lois concernant les TIC (Technologie de l'information et des communications). Ces lois permettent comme cité ci-dessus un contrôle légitime de ces outils sous forme de droits et de devoirs, d'obligations, de restrictions voire d'interdictions envers les utilisateurs (employeurs et salariés). Tout cela forme des règles de bon usage qui mettent en place des sanctions pouvant être interne à l'entreprise ou pénale selon la gravité de l'acte commis. 6
… RÈGLES RÉGISSANT L'UTILISATION DES MOYENS INFORMATIQUES MIS À DISPOSITION DES SALARIES. De nos jour, rares sont les entreprises qui n'utilisent pas d'informatique, Auto Concept ne fait pas exception et il est obligatoire pour elle d'encadrer ses outils informatiques. Art. 1384 alinéas 5 du Code Civil : L'employeur est responsable de l’utilisation des moyens qu’il propose à son salarié. Il est de son devoir d'utiliser son pouvoir et d'encadrer ces moyens par les dispositions qui lui sont accordées L'utilisation de ces outils doit se faire dans le respect des lois fondamentales et le détournement à des fins illégales de ceux-ci ne sera pas toléré. Seront donc passibles de sanctions : Insultes, violence, harcèlement Vol de la propriété intellectuelle Non-respect de la vie privée Contenu illégal 7
… RÈGLES APPLIQUÉES À L'INFORMATIQUE EN ENTREPRISE : Loi informatique et liberté du 6 janvier 1978 : La loi « Informatique et Libertés » définit les principes à respecter lors du traitement et de la conservation des données personnelles. Afin de protéger ces données, elle repose sur 5 principes : 1. La finalité : Le responsable du traitement doit en informer les personnes concernées et justifier de l'utilisation des données personnelles. 2. La pertinence : Les données collectées doivent être strictement nécessaires à la réalisation de l'objectif. 3. La conservation : Les données n'étant plus utiles doivent être directement supprimées. 4. Les droits : Les personnes dont les données sont collectées ont le droit d’accéder à ces données, le droit de les rectifier mais aussi de s'opposer à leur utilisation. 5. La sécurité : Le responsable doit tout mettre en œuvre pour assurer la sécurité et la confidentialité des données collectées. En résumé : L'employeur est responsable des traitements informatiques et de la sécurité des données personnelles qu’ils contiennent, s'il en a l'accès. Il encoure une sanction pénale s'il ne respecte pas ces dispositions. Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage déterminé et légitime. Elles ne doivent en aucun cas être détournées de leur finalité. Les objectifs de la mise en place d’une application informatique doivent être au préalable clairement définis (logiciel de gestion du temps de travail, sécurité du réseau informatique…) La Loi n°88-19 du 5 janvier 1988 relative à la fraude informatique ; Loi Godfrain : 8
… 1ère loi française réprimant les actes de criminalité informatique et de piratage. Elle doit son nom au député Jacques Godfrain. Elle est composée de plusieurs articles de lois qui définissent ce qui est passible de sanctions au sein des systèmes de traitement automatisé des données : Art. 462-2 : Un accès frauduleux dans un système de traitement automatisé des données Art. 462-3 : Une entrave ou une falsification du fonctionnement d'un système. Art. 462-4, Art.462-5 et Art.462-6 : Une introduction, une modification, une suppression ou le changement de mode de traitement ainsi que de transmission des données. LES OBLIGATIONS DU RESPONSABLE DES TRAITEMENTS DES DONNÉES : Comme cité précédemment, l'employeur ou le responsable des données a des obligations dès lors qu’il réalise des traitements ou de la collecte de données. Quelques articles du Code Pénal sur le traitement de donnée : Article 226-20 : Les données traitées pour une quelconque utilité ne peuvent être gardée indéfiniment. Article 226-16 : Le traitement de données personnelles ne peut être réalisé seulement si la CNIL en a été informé au préalable et qu’elle a autorisé celui-ci. Article 226-21 : Cet article rejoint le principe de finalité des traitements dans la loi Informatique et Liberté, les données personnelles ne doivent en aucun cas être utilisées à d'autre fin que celles définies au préalable. 9
… DROIT D'AUTEUR : CODE DE LA PROPRIÉTE INTELLECTUELLE (L. 111-1) Deux types de droits : Patrimoniaux : Autorisation d'utilisation et rémunération de l’œuvre. Moraux : Protection de la personnalité et de l'idée de l'auteur. Art 123-1 : 70 ans après le décès de l'auteur, l’œuvre tombe dans le domaine public. Droit d'auteur adapté aux logiciels, les éléments protégeables : L’ensemble des travaux de conception conduisant au développement d'un logiciel. Le code source et objet du logiciel La documentation d'utilisation L'habillage du logiciel (graphisme, dessin, icônes…) Le non-respect de ces droits est sanctionné pénalement d'après le CPI, art. 335-1 à 335-10 et en interne ces sanctions se traduisent par un renvoi pour faute grave accompagné d'une mise à pied immédiate. 10
… MOYEN MIS EN ŒUVRE POUR LA SÉCURITE DES FICHIERS L'employeur en est encore un fois responsable. Il doit mettre tous les moyens qui lui sont possibles afin de sécuriser les données de son entreprise. La CNIL est limpide là-dessus : « Le responsable du traitement doit prendre toutes les mesures nécessaires pour garantir la sécurité des données » Il doit alors sécuriser les accès à l'entreprise, de la porte d'entrée à son système d'information. Pour cela nous pouvons diviser en 2 parties la problématique : LA SÉCURITE PHYSIQUE LE MATÉRIEL ET LES LOCAUX accès restreint et sécurisé aux bâtiments, d'autant plus restreint pour la\les salles machines Mettre en place une politique en cas de sinistres ou intempéries. Faire régulièrement des audits de sécurité et des simulations d'incidents… . Mise en place d'un système antivol pour les postes et autres matériels dans l'entreprise. LA SÉCURITE LOGIQUE LES LOGICIELS ET LES SAUVEGARDES Mise en place d'un client anti-virus sur les serveurs et les postes. Mise en place d'un proxy, d'un pare-feu afin de filtrer les contenus consultés par les salariés. Mise en place d'une politique pour les utilisateurs (compte, mot de passe, accès spécifiques aux logiciels métiers, sécurité des données.) Mise en place d'un système de sauvegardes. Pour sécuriser des données dans une entreprise il convient donc d'étudier tous ces points mais surtout de sensibiliser les utilisateurs à la sécurité. Les dispositions de sécurité les plus élaborées ne valent rien quand les salariés en sont la faille. 11
… INFORMATION À PORTER AUX SALARIÉS SUR L'UTILISATION DES OUTILS INFORMATIQUES Cette étape est très importante comme précisée ci-dessus, mais le respect des droits des utilisateurs des outils informatiques de l'entreprise est tout aussi capital. Rappel : Article 226-16 : La CNIL oblige le responsable des données, de l'informer et d'attendre son autorisation pour procéder aux traitements à travers le 5ème principe de la loi Informatique et Liberté Le principe du respect des droits des personnes : Information des personnes Lors de l’informatisation de leurs données, les salariés concernés ou les candidats à un emploi doivent être clairement informés des objectifs poursuivis, du caractère obligatoire ou facultatif de leurs réponses, des destinataires des données et des modalités d’exercice de leurs droits au titre de la loi « Informatique et Libertés » Droits d’accès et de rectification Toute personne peut demander au détenteur d’un fichier de lui communiquer toutes les informations la concernant contenues dans ce fichier. Elle a également le droit de faire rectifier ou supprimer les informations erronées. Droit d’opposition Toutes personnes a le droit de s’opposer, pour des motifs légitimes à ce que des données à caractère personnel la concernant soient enregistrées dans un fichier informatique, sauf si celui-ci résulte d’une obligation légale ou réglementaire 12
… Afin d'éviter tout malentendu, les entreprises sont dans l'obligation de rédiger une charte informatique qu'elles font signer aux utilisateurs prouvant ainsi leur prise en compte de leurs droits et obligations stipulées dans ladite charte. L'utilisateur doit être informé et peut disposer de ces droits à partir du moment où l'entreprise réalise des traitements de données personnelles, autant dire que chaque salarié en dispose aujourd'hui. Ces traitements peuvent comprendre l'historique du navigateur, les logs de connexion, ainsi que les informations privées sur l'utilisateur détenues par l'entreprise. 13
… LES DISPOSITIONS LÉGALES CONCERNANT LE FILTRAGE DE CONTENU EN ENTREPRISE : D'après la CNIL : « L’employeur peut fixer les conditions et limites de l’utilisation d’internet. Ces limites ne constituent pas, en soi, une atteinte à la vie privée des salariés. » « L’utilisation, sur les lieux de travail, de ces outils informatiques à des fins autres que professionnelles est généralement tolérée. Elle doit rester raisonnable et ne doit pas affecter la sécurité des réseaux ou la productivité de l’entreprise. » LA MESSAGERIE : Les employeurs pour éviter un encombrement du réseau ou une brèche de sécurité peuvent mettre en place plusieurs solutions : Une politique de messagerie (taille du mail et des pièces jointe…) Des outils d'analyse des pièce-jointes Une archive pour chaque utilisateur 14
… INTERNET : C'est sûrement l'outil le plus difficile à contrôler pour un employeur, il existe tout de même des solutions pour éviter les débordements des utilisateurs : L'employeur peut, s'il le souhaite, interdire l'accès à internet mais seulement cette solution n'est pas idéale puisque certaines applications ou fonctions nécessitent son utilisation. Une solution plus adéquate est alors proposée aux employeurs, qui permettent de filtrer l'accès au contenu d'Internet. Bien entendu les comportements et penchants interdits par la loi, le sont aussi sur Internet, tout contenu illégal ou dérangeant comme la pédophilie ou l'incitation à la haine, devra être interdit d'accès. Le téléchargement est également proscrit au vu de son illégalité. Dans le même état d'esprit, le contenu doit être filtré légalement, les sites détenant une opinion politique, religieuse ou visant à exprimer une opinion propre à l'individu et toujours dans la légalité doivent être en libre accès. Si ce n'est pas le cas, cette interdiction peut être considérée comme une atteinte aux droits de l'Homme. Attention le filtrage et le blocage ne doivent pas être discriminatoires, et doivent être les mêmes pour tous les utilisateurs occupant la même fonction. 15
… PLAN DE SÉCURISATION ET DE SAUVEGARDES Les risques justifiant la mise en place d’une sécurité d’un système d’information. Les raisons pour lesquelles il est important et judicieux d’appliquer tous les moyens possibles afin d’assurer la sécurité du système d’information. - La perte d’information confidentielle - Les virus et autres programmes ou intrusions malfaisantes - Le piratage et espionnage industriel - Erreur humaine Voyons comment éviter ces fâcheux incidents. LA SÉCURITÉ SÉCURITE PHYSIQUE ET LOGIQUE Avant tout établir une sécurité physique, c’est-à-dire limiter l’accès des locaux et salles machines à l’aide de badge ou de clés dont on contrôle les copies et faire des audits de sécurité afin de prévenir les sinistres. Puis pour plus de sécurité et limiter le problème de la lenteur du réseau, nous pensons déployer un pare-feu pour éviter les intrusions extérieures. SÉCURITE DU MOT DE PASSE : En premier lieu il nous faut renforcer la sécurité d’AutoConcept à l’aide d’une politique de sécurité de mot de passe. Il est inacceptable qu’une personne lambda puisse accéder aux données du poste d’un commercial. La voici : 8 caractères obligatoires 3 caractères spéciaux différents Mot de passe personnel différent du mot de passe professionnel Ne doit pas être lié à l’identité de l’utilisateur Exemple : Paravent42 ; 16
… Nous ne mettrons pas en place de changement de mot de passe automatique. Effectivement, nous ne pourrons, de toute manière, pas empêcher les utilisateurs de divulguer ou écrire leurs mots de passe, alors autant nous ne pas les changer. Le cerveau enregistre à force de répétition, donc au bout d’un certain temps, espérons que les utilisateurs se souviendront de leurs mots de passe et ne voient plus l’utilité de leur bout de papier. En parallèle : - Lancement de la veille automatique au bout de 10 minutes d’inactivité - 3 tentatives de saisie de mot de passe avant le verrouillage du compte - Saisie du mot de passe pour sortir de la veille Dans un premier temps, tous les mots de passes seront donc réinitialisés et les utilisateurs devront le changer lors de leur première connexion sur leurs postes. MODALITÉ DE COMMUNICATION En deuxième lieu, maintenant que nous avons renforcé la sécurité, il nous faut sensibiliser les utilisateurs à cette sécurité mise en place. Pour ce faire, nous avons réalisé une fiche qui rassemble les règles que doit appliquer l’utilisateur en entreprise. Voici ces règles : Votre mot de passe ne doit être ni communiqué ni écrit Évitez d’enregistrer vos mots de passe dans le navigateur Ne pas s’inspirer de son identité pour le choix du mot de passe Ne pas utiliser le même mot de passe pour tous les accès Verrouiller votre session lorsque vous vous absentez Si un fichier, un mail ou un site internet autorisé vous semble louche, prévenez le service informatique Utiliser les bons espaces de stockage lorsque vous sauvegardez un document Cette fiche sera distribuée à tous les salariés disposant d’un poste de travail. 17
… MESURES DE SAUVEGARDE En troisième lieu, le plus important, la mise en place d’un plan de sauvegardes. Pour éviter des incidents comme le crash du disque d’un commercial qui a coûté 80 000€ à AutoConcept. Nous proposons une solution de sauvegarde complète afin d’éviter de grosses pertes d’exploitation et la possibilité de restaurer à une date précise un fichier corrompu voire effacé. Voici comment se dérouleront les sauvegardes : Lundi à jeudi : sauvegardes incrémentielles sur disques chaque soir à 20h Vendredi -dimanche : sauvegardes totales sur bandes à 20h Nous installerons le matériel nécessaire dans les locaux d’AutoConcept afin d’éviter l’interception d’informations confidentielles par une tierce personne à l’extérieur. Du fait de cette installation, un technicien sera réquisitionné et aura pour mission de récupérer les bandes et de répondre à la demande des utilisateurs sur place. Ces bandes seront entreposées dans un coffre sécurisé d’AutoConcept et seront recyclées en temps voulu. 18
… ANNEXES CHARTE INFORMATIQUE LES RÈGLES UTILISATEURS CHARTE QUALITÉE ENQUÊTE DE SATISFACTION MÉMO INTERNE SOURCES 19
… Charte Informatique AutoConcept L'entreprise Auto concept met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique. Les salariés, dans l'exercice de leurs fonctions, sont conduits à utiliser les outils informatiques mis à leur disposition et à accéder aux services de communication de l’entreprise. L'utilisation du système d'information et de communication doit se faire exclusivement à des fins professionnelles, sauf exception prévue dans la présente charte. Dans un but de transparence à l'égard des utilisateurs, de promotion d'une utilisation loyale, responsable et sécurisée du système d'information et de communication, la présente charte pose les règles relatives à l'utilisation de ces ressources. Elle définit aussi les moyens de contrôle et de surveillance de cette utilisation mise en place, non seulement pour la bonne exécution du contrat de travail des salariés, mais aussi dans le cadre de la responsabilité pénale et civile de l’employeur. Elle dispose d’un aspect réglementaire et est annexée au règlement intérieur de l’entreprise. Elle ne remplace en aucun cas les lois en vigueur que chacun est censé connaître. La présente charte s'applique à l'ensemble des utilisateurs du système d'information et de communication de l'entreprise, quel que soit leur statut, y compris les mandataires sociaux, salariés, intérimaires, stagiaires, employés de sociétés prestataires, visiteurs occasionnels. Elle sera annexée aux contrats de prestations. Les salariés veillent à faire accepter valablement les règles posées dans la présente charte à toute personne à laquelle ils permettraient d'accéder au système d'information et de communication. Glossaire : On désignera de façon générale sous le terme « ressource informatique » : les réseaux, les moyens informatiques de calcul ou de gestion locaux, ainsi que ceux auxquels il est possible d’accéder à distance, ou directement du réseau. 20
… On désignera par « service internet » : la mise a disposition par des serveurs locaux ou distants de moyens d’échanges ou d’informations diverses : web, messagerie, forums, téléphonie IP (internet protocole), visioconférence... On désignera sous le terme « utilisateur » : la personne ayant accès ou utilisant les ressources informatique et service internet quel que soit son statut. 1. Confidentialité Paramètres d’accès L'accès à certains éléments du système d'information (comme la messagerie électronique, les sessions sur les postes de travail, le réseau, certaines applications ou services interactifs) est protégé par des paramètres de connexion (identifiant, mot de passe). Ces paramètres sont personnels à l'utilisateur et doivent être gardés confidentiels. Ils permettent en particulier de contrôler l'activité des utilisateurs. Toutefois, pour des raisons de sécurité et de persistance des données, ils doivent être communiqués à la direction informatique. Dans la mesure du possible, ces paramètres informatiques doivent être mémorisés par l'utilisateur et ne pas être conservés, sous quelque forme que ce soit. En tout état de cause, ils ne doivent pas être transmis à des tiers ou aisément accessibles. Ils doivent être saisis par l'utilisateur à chaque accès et ne pas être conservés en mémoire dans le système d'information. Lorsqu'ils sont choisis par l'utilisateur, les paramètres doivent respecter un certain degré de complexité et être modifiés régulièrement. Des consignes de sécurité sont élaborées par la direction informatique afin de recommander les bonnes pratiques en la matière. Sauf demande formelle de la direction informatique, aucun utilisateur ne doit se servir pour accéder au système d’information de l’entreprise d’un autre compte que celui qui lui a été attribué. Il ne doit pas non plus déléguer à un tiers les droits d’utilisation qui lui sont attribués. 2. Données personnelles Chaque utilisateur est responsable pour ce qui le concerne du respect du secret professionnel et de la confidentialité des informations qu’il est amené à détenir, consulter ou utiliser. Les règles de confidentialité ou d’autorisation préalable avant diffusion externe ou publication sont définies par la direction de l’information et applicables quel que soit le support de communication utilisé. L’utilisateur doit être particulièrement vigilant sur le risque de divulgation de ces informations dans le cadre 21
… d’utilisation d’outils informatiques, personnels ou appartenant à l’entreprise, dans des lieux autres que ceux de l’entreprise (hôtels, lieux publics…). La loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, définit les conditions dans lesquelles des traitements de données personnels peuvent être opérés. Elle institue au profit des personnes concernées par les traitements des droits que la présente charte invite à respecter, tant à l'égard des utilisateurs que des tiers. Des traitements de données automatisés et manuels sont effectués dans le cadre des systèmes de contrôle, prévus dans la présente charte. Ils sont déclarés conformément à la loi du 6 janvier 1978. Tout utilisateur pourra avoir accès aux données le concernant et ces données ne seront conservées que sur une période maximale de 1 an. Il est rappelé aux utilisateurs que les traitements de données à caractère personnel doivent être déclarés à la Commission nationale de l'informatique et des libertés, en vertu de la loi n° 78-17 du 6 janvier 1978. Les utilisateurs souhaitant réaliser, dans le cadre professionnel, des traitements relevant de ladite loi sont invités à prendre contact avec la direction informatique avant d'y procéder. 3. Sécurité Rôle de l’entreprise L'entreprise met en œuvre les moyens humains et techniques appropriés pour assurer la sécurité matérielle et logicielle du système d'information et de communication. À ce titre, il lui appartient de limiter les accès aux ressources sensibles et d'acquérir les droits de propriété intellectuelle ou d'obtenir les autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs. La direction informatique est responsable de la mise en œuvre et du contrôle du bon fonctionnement du système d'information et de communication. Elle doit prévoir un plan de sécurité et de continuité du service, en particulier en cas de défaut matériel. Elle veille à l'application des règles de la présente charte. Elle est assujettie à une obligation de confidentialité sur les informations qu'elle est amenée à connaître. Responsabilité de l’utilisateur L'utilisateur est responsable quant à lui des ressources qui lui sont confiées dans le cadre de l'exercice de ses fonctions. Il doit concourir à la protection des dites ressources, en faisant preuve de prudence et de vigilance. En particulier, il doit signaler à la hiérarchie violation ou tentative de violation de l’intégrité de ces ressources, et, de manière générale tout dysfonctionnement, incident ou anomalie. Sauf autorisation 22
… expresse de la direction informatique, l’accès au système d’information avec du matériel n’appartenant pas à l’entreprise (assistants personnels, supports amovibles…) est interdit. Dans le cas où il a été autorisé, il appartient à l'utilisateur de veiller à la sécurité du matériel utilisé et à son innocuité. De même, la sortie de matériel appartenant à l’entreprise doit être justifiée par des obligations professionnelles et nécessite l’accord de la direction informatique. L’utilisateur ne doit pas installer, télécharger ou utiliser sur le matériel de l’entreprise, des logiciels ou progiciels sans respecter les droits de licence, les logiciels doivent être utilisés dans les conditions des licences souscrites. L’utilisateur doit se conformer aux dispositifs mis en place par l’entreprise pour lutter contre les virus et les attaques par programmes informatiques ; L’utilisateur ne pas reproduire, copier, diffuser, modifier ou utiliser les logiciels, bases de données, pages web, textes, images, photographies ou autres créations protégées par le droit d’auteur ou un droit privatif, sans avoir obtenu préalablement l’autorisation des titulaires de ces droits En cas d'absence, même temporaire, il est impératif que l'utilisateur verrouille l'accès au matériel qui lui est confié ou à son propre matériel, dès lors que celui-ci contient des informations à caractère professionnel. L'utilisateur doit effectuer des sauvegardes régulières des fichiers dont il dispose sur le matériel mis à sa disposition en suivant les procédures définies par la direction informatique. Il doit régulièrement supprimer les données devenues inutiles sur les espaces communs du réseau ; les données anciennes mais qu’il souhaite conserver doivent être archivées avec l’aide de la direction informatique. L'utilisateur doit éviter d'installer ou de supprimer des logiciels, de copier ou d'installer des fichiers susceptibles de créer des risques de sécurité au sein de l'entreprise. Il ne doit pas non plus modifier les paramétrages de son poste de travail ou des différents outils mis à sa disposition, ni contourner aucun des systèmes de sécurité mis en œuvre dans l’entreprise. Il doit dans tous les cas en alerter la direction informatique. L'utilisateur s’oblige en toutes circonstances à se conformer à la législation, qui protège notamment les droits de propriété intellectuelle, le secret des correspondances, les données personnelles, les systèmes de traitement automatisé de données, le droit à l'image des personnes, l'exposition des mineurs aux contenus préjudiciables. Il ne doit en aucun cas se livrer à une activité concurrente à celle de l'entreprise ou susceptible de lui causer un quelconque préjudice en utilisant son système d'information et de communication. 4. Internet Accès aux sites 23
… Dans le cadre de leur activité, les utilisateurs peuvent avoir accès à Internet. Pour des raisons de sécurité ou de déontologie, l'accès à certains sites peut être limité ou prohibé par la direction informatique qui est habilitée à imposer des configurations du navigateur et à installer des mécanismes de filtrage limitant l’accès à certains sites. Seule la consultation de sites ayant un rapport avec l’activité professionnelle est autorisée. En particulier, l’utilisation de l’Internet à des fins commerciales personnelles en vue de réaliser des gains financiers ou de soutenir des activités lucratives est strictement interdite. Il est aussi prohibé de créer ou mettre à jour au moyen de l’infrastructure de l’entreprise tout site Internet, notamment des pages personnelles. Bien sûr, il est interdit de se connecter à des sites Internet dont le contenu est contraire à l’ordre public, aux bonnes mœurs ou à l’image de marque de l’entreprise, ainsi qu’à ceux pouvant comporter un risque pour la sécurité du système d’information de l’entreprise ou engageant financièrement celle-ci. Autres utilisations La contribution des utilisateurs à des forums de discussion, systèmes de discussion instantanée, chats, blogs, n’est autorisée qu’à titre professionnel et sur autorisation expresse de la hiérarchie qui devra en informer la direction informatique. De même, tout téléchargement de fichier, en particulier de fichier média, est prohibé, sauf justification professionnelle dûment validée par la hiérarchie. Il est rappelé que les utilisateurs ne doivent en aucun cas se livrer sur Internet à une activité illicite ou portant atteinte aux intérêts de l'entreprise. Ils sont informés que la direction informatique enregistre leur activité sur Internet et que ces traces pourront être exploitées à des fins de statistiques, contrôle et vérification dans les limites prévues par la loi, en particulier en cas de perte importante de bande passante sur le réseau de l’entreprise. 5. Messagerie électronique Chaque salarié dispose, pour l'exercice de son activité professionnelle, d'une adresse de messagerie électronique normalisée attribuée par la direction informatique. La messagerie est accessible aussi bien à partir d’un logiciel de messagerie qu’à partir d’un navigateur Internet grâce à un Webmail. Les messages électroniques reçus sur la messagerie professionnelle font l'objet d'un contrôle antiviral et d'un filtrage anti-spam. Les salariés sont invités à informer la 24
… direction informatique des dysfonctionnements qu'ils constateraient dans ce dispositif de filtrage. Conseils généraux L'attention des utilisateurs est attirée sur le fait qu'un message électronique a la même portée qu’un courrier postal : il obéit donc aux mêmes règles, en particulier en matière d’organisation hiérarchique. En cas de doute sur l’expéditeur compétent pour envoyer le message, il convient d’en référer à son supérieur. Un message électronique peut être communiqué très rapidement à des tiers et il convient de prendre garde au respect d'un certain nombre de principes, afin d'éviter les dysfonctionnements du système d'information, de limiter l'envoi de messages non sollicités et de ne pas engager la responsabilité civile ou pénale de l'entreprise et de l'utilisateur. Avant tout envoi, il est impératif de bien vérifier l'identité des destinataires du message. En présence d’informations à caractère confidentiel, ces vérifications doivent être renforcées ; en cas de besoin, un cryptage des messages pourra être aussi proposé par la direction informatique. En cas d'envoi à une pluralité de destinataires, l'utilisateur doit respecter les dispositions relatives à la lutte contre l'envoi en masse de courriers non sollicités. Il doit également envisager l'opportunité de dissimuler certains destinataires, en les mettant en copie cachée, pour ne pas communiquer leur adresse électronique à l'ensemble des destinataires. En cas d'envoi à une liste de diffusion, il est important d’en vérifier les modalités d'abonnement, de contrôler la liste des abonnés et de prévoir l’accessibilité aux archives. Le risque de retard, de non remise et de suppression automatique des messages électroniques doit être pris en considération pour l'envoi de correspondances importantes. Les messages importants doivent être envoyés avec un accusé de réception ou signés électroniquement. Ils doivent, le cas échéant, être doublés par un envoi de fax ou de courrier postal. Les utilisateurs doivent veiller au respect des lois et règlements, et notamment à la protection des droits de propriété intellectuelle et des droits des tiers. Les correspondances électroniques ne doivent pas comporter d’éléments illicites, tels que des propos diffamatoires, injurieux, contrefaisants ou susceptibles de constituer des actes de concurrence déloyale ou parasitaire. La forme des messages professionnels doit respecter les règles définies par la direction informatique, pour ce qui concerne la mise en forme et surtout la signature des messages. 25
… En cas d’absence supérieure à 3 jours, le salarié doit soit mettre en place un répondeur automatique, soit demander à la direction informatique de le faire ou de rediriger ses messages sur un autre utilisateur. 6. Sanctions Les utilisateurs ne respectant pas les règles et obligations définies dans la présente charte et ceux qui ne signalent pas les tentatives de violation de leur compte sont passibles de sanctions ● Ils peuvent être sommairement déconnectés par les administrateurs systèmes qui peuvent surveiller en détail des sessions de travail d'un utilisateur s'il existe un soupçon de non-respect de la présente charte ● Leur compte peut être fermé, sur décision du responsable informatique ● Ils peuvent être convoqués devant le conseil de discipline ● Ils peuvent faire l'objet de poursuites judiciaires 7. Adhésion de la charte L’acceptation de la présente charte du bon usage des ressources informatiques et du réseau de l’entreprise induit l’acceptation sans réserve des conditions générales d’utilisation des ressources informatiques et des chartes d’usage qui leurs sont associés. L’utilisation d’une ressource informatique entraine l’acceptation de sa propre charte ou conditions générale sans réserve de la part de l’utilisateur. Je soussigné (nom et prénom) ………………………………………………………………..., déclare avoir pris connaissance des termes de la présente charte et m’engage à la respecter. Fait le …………………..., à …………………………………………………, en deux exemplaires originaux, Signature (lu et approuvé à indiquer en mention manuscrite) 26
… 1
Enquête de Satisfaction Client N° Incident : Matériel Qualification incident : Logiciel Autre Veuillez juger les points suivants sur une échelle de 1 à 10 L’accueil téléphonique ? 1 2 3 4 5 6 7 8 9 10 Le délai d’intervention ? 1 2 3 4 5 6 7 8 9 10 Attitude du technicien intervenant ? 1 2 3 4 5 6 7 8 9 10 Explications du technicien concernant la problématique 1 2 3 4 5 6 7 8 9 10 La résolution et son délai ? 1 2 3 4 5 6 7 8 9 10 Veuillez donner une note globale pour l’intervention 1 2 3 4 5 6 7 8 9 10 Conseilleriez-vous notre SAV à vos connaissances ? 1 2 3 4 5 6 7 8 9 10 Vos commentaires
… SOURCES : Plan de sécurisation et sauvegardes : Ssi.gouv, Note technique, recommandations de sécurité relatives aux mots de passe [en ligne], Note de synthèse : , consulté le 15 La CNIL, Guide pour les employeurs et les salariés [en ligne], octobre 2016 , , consulté le 14 octobre 2016 Charte qualité : ACI Technologie, pack maintenance informatique illimitée [en ligne], Cyberhamid, Loi Godfrain : état de la jurisprudence française [en ligne], , , consulté le 14 octobre 2016 Chronomicro, Services informatiques aux entreprises installation- Legifrance, Code Pénal [en ligne], dépannage maintenance informatique [en ligne], , , consulté le 15 octobre Charte Informatique : Security-in-a-box, Assurer la sécurité physique de vos données [en ligne] IUT – Charlemagne.univ-lorraine, Charte informatique [en ligne], , consulté le 8 Juritravail, L’utilisation d’internet sur son lieu de travail [en ligne] octobre 2016 CESI, Charte informatique, consulté le 8 octobre 2016 1
Vous pouvez aussi lire