PROJET SAS 2016 - SCHNEIDER Valentin STAUFFER Benoit SCHNEIDER Anne-Sophie - Liverdun

La page est créée Franck Charrier
 
CONTINUER À LIRE
PROJET SAS 2016 - SCHNEIDER Valentin STAUFFER Benoit SCHNEIDER Anne-Sophie - Liverdun
PROJET SAS
                                                 2016

SCHNEIDER Valentin STAUFFER Benoit   SCHNEIDER Anne-Sophie
PROJET SAS 2016 - SCHNEIDER Valentin STAUFFER Benoit SCHNEIDER Anne-Sophie - Liverdun
…
SOMMAIRE
Présentation du projet................................................................................................................................. 2
Présentation de l’entreprise CGM-Info .........................................................................................................3
   Nos prestations ........................................................................................................................................3
   Notre organigramme............................................................................................................................... 4
Présentation de l’entreprise AutoConcept....................................................................................................5
   Son organigramme...................................................................................................................................5
Note de synthèse sur les problématiques d’utilisation sur les outils informatiques en entreprise ................ 6
   Règles régissant l'utilisation des moyens informatiques mis à disposition des salariés. ............................ 7
       Règles appliquées à l'informatique en entreprise : ............................................................................... 8
       Les obligations du responsable des traitements des données : ............................................................ 9
       Droit d'auteur : Code de la propriété intellectuelle (L. 111-1) ............................................................... 10
   Moyen mis en œuvre pour la sécurité des fichiers ................................................................................... 11
       La sécurité physique ........................................................................................................................... 11
       La sécurité logique.............................................................................................................................. 11
   Information à porter aux salariés sur l'utilisation des outils informatiques .............................................. 12
   Les dispositions légales concernant le filtrage de contenu en entreprise : .............................................. 14
       La messagerie : ................................................................................................................................... 14
       Internet : ............................................................................................................................................. 15
Plan de sécurisation et de sauvegardes ......................................................................................................16
   La sécurité ..............................................................................................................................................16
       Sécurité physique et logique ...............................................................................................................16
       Sécurité du mot de passe : ..................................................................................................................16
   Modalité de communication ................................................................................................................... 17
   MESURES de sauvegarde ....................................................................................................................... 18
ANNEXES...................................................................................................................................................19
   Charte informatique .............................................................................................................................. 20
   Les règles utilisateurs ............................................................................................................................. 27
   Charte qualitée ...................................................................................................................................... 28
   Enquête de satisfaction ..........................................................................................................................30
   Mémo interne ......................................................................................................................................... 31
   Sources : ................................................................................................................................................. 33

                                                                                 1
PROJET SAS 2016 - SCHNEIDER Valentin STAUFFER Benoit SCHNEIDER Anne-Sophie - Liverdun
…
PRÉSENTATION DU PROJET

Rappelons ses objectifs :

      Acquérir les comportements appropriés en entreprise.

      Identifier les mesures réglementaires régissant la mise en œuvre de l’informatique dans
       l’entreprise.

      Être capable d’apporter des solutions rapides à des problématiques perturbant le bon
       fonctionnement de l’entreprise dans sa production de biens ou de services.

      Être capable de concevoir un dossier de synthèse, de communiquer et défendre les choix
       effectués.

Ce projet a donc pour finalité de nous faire prendre conscience de toutes les règles qui entourent
l’exercice du notre futur métier.

                                                  2
PROJET SAS 2016 - SCHNEIDER Valentin STAUFFER Benoit SCHNEIDER Anne-Sophie - Liverdun
…
PRÉSENTATION DE L’ENTREPRISE CGM-INFO

CGM-INFO (Conseil-Gestion-Maintenance) est une jeune société née en 2014, elle a pour objectif
d’offrir, un suivi de qualité et une oreille attentive aux difficultés, aux petites à moyennes
entreprises qui n’ont pas les effectifs nécessaires ou la volonté d’instaurer un service informatique
interne

Nous effectuons principalement de la gestion et de la maintenance. Nous mettons à disposition
de nos clients notre savoir-faire et notre expérience pour répondre au mieux à tous les besoins de
l’entreprise.

Nos services comprennent aussi l’écoute, nous conseillons et proposons des solutions aux
problèmes que rencontrent les entreprises et assistons l’entreprise dans ses projets.

NOS PRESTATIONS

      Audit, maintenance et gestion de parc informatique
      Hotline et Portail client Personnalisé
      Intervention sur site
      Kit de suivi de votre système d’information
      Suivi et conseils

                                                   3
PROJET SAS 2016 - SCHNEIDER Valentin STAUFFER Benoit SCHNEIDER Anne-Sophie - Liverdun
…

NOTRE ORGANIGRAMME

         4
PROJET SAS 2016 - SCHNEIDER Valentin STAUFFER Benoit SCHNEIDER Anne-Sophie - Liverdun
…

PRÉSENTATION DE L’ENTREPRISE AUTOCONCEPT

AutoConcept est un concessionnaire possédant 70 à 80 postes dans son parc informatique ; Le
nombre de postes n’est pas encore été défini étant donné que l’inventaire n’a pas été mis à jour.
L’entreprise possède une cellule informatique administrée par deux informaticiens.

Pourtant l’entreprise souhaite externaliser ses prestations informatiques afin de ne plus assurer la
gestion et la maintenance de ses équipements.

SON ORGANIGRAMME

                                                     Responsable                                     Assistante de
                                                                       Directeur Général
                                                    Communication                                      direction

                                                                          Directeur
                                                       Responsable
                                                                        Administratif et             Informatique
                                                     Ressources Hum.
                                                                          financier                  2 Personnes

                                                                                                                               Responsable
                                                Responsable             Responsable                          Responsable
  Responsable Atelier                                                                                                           Pièces de
                                                Comptabilité            Véhicule Neuf                      Véhicule Occasion
                                                                                                                                Rechange

                        Assistante Atelier                                                 Assistante VN

     Service Atelier                         Service Comptabilité        Service VN                            Service VO       Service PR
 31 Personnes dont 16                           8 Personnes             15 Personnes                          3 Personnes      12 Personnes
  avec un poste bur.

                                                                             5
PROJET SAS 2016 - SCHNEIDER Valentin STAUFFER Benoit SCHNEIDER Anne-Sophie - Liverdun
…
NOTE DE SYNTHÈSE SUR LES PROBLÉMATIQUES D’UTILISATION DES OUTILS
INFORMATIQUES EN ENTREPRISE

L'avancement des technologies ont pour conséquence une augmentation de l'utilisation des
moyens informatiques qu'une entreprise met à disposition de ses salariés.

Désormais quasiment tous les secteurs procurent à leurs agents ou salariés un poste de travail
avec un ordinateur et le plus souvent une connexion réseau.

Tous ces moyens nécessitent un contrôle et sont régis par des lois et des codes,

La France est, pour le moment, le seul pays à avoir des lois telles que la « loi informatique et
liberté » rédigée par la CNIL (Commission nationale de l'Informatique et des Libertés) et à avoir
rédigé et mis en place des lois concernant les TIC (Technologie de l'information et des
communications).

Ces lois permettent comme cité ci-dessus un contrôle légitime de ces outils sous forme de droits
et de devoirs, d'obligations, de restrictions voire d'interdictions envers les utilisateurs (employeurs
et salariés). Tout cela forme des règles de bon usage qui mettent en place des sanctions pouvant
être interne à l'entreprise ou pénale selon la gravité de l'acte commis.

                                                    6
…
RÈGLES RÉGISSANT L'UTILISATION DES MOYENS INFORMATIQUES MIS À
DISPOSITION DES SALARIES.

De nos jour, rares sont les entreprises qui n'utilisent pas d'informatique, Auto Concept ne fait pas
exception et il est obligatoire pour elle d'encadrer ses outils informatiques.

Art. 1384 alinéas 5 du Code Civil :

L'employeur est responsable de l’utilisation des moyens qu’il propose à son salarié. Il est de son
devoir d'utiliser son pouvoir et d'encadrer ces moyens par les dispositions qui lui sont accordées

L'utilisation de ces outils doit se faire dans le respect des lois fondamentales et le détournement à
des fins illégales de ceux-ci ne sera pas toléré.

Seront donc passibles de sanctions :

              Insultes, violence, harcèlement

              Vol de la propriété intellectuelle

              Non-respect de la vie privée

              Contenu illégal

                                                    7
…
RÈGLES APPLIQUÉES À L'INFORMATIQUE EN ENTREPRISE :

Loi informatique et liberté du 6 janvier 1978 :

La loi « Informatique et Libertés » définit les principes à respecter lors du traitement et de la
conservation des données personnelles. Afin de protéger ces données, elle repose sur 5 principes :

   1. La finalité :

Le responsable du traitement doit en informer les personnes concernées et justifier de l'utilisation
des données personnelles.

   2. La pertinence :

Les données collectées doivent être strictement nécessaires à la réalisation de l'objectif.

   3. La conservation :

Les données n'étant plus utiles doivent être directement supprimées.

   4. Les droits :

Les personnes dont les données sont collectées ont le droit d’accéder à ces données, le droit de
les rectifier mais aussi de s'opposer à leur utilisation.

   5. La sécurité :

Le responsable doit tout mettre en œuvre pour assurer la sécurité et la confidentialité des
données collectées.

En résumé :

L'employeur est responsable des traitements informatiques et de la sécurité des données
personnelles qu’ils contiennent, s'il en a l'accès. Il encoure une sanction pénale s'il ne respecte pas
ces dispositions.

Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage
déterminé et légitime. Elles ne doivent en aucun cas être détournées de leur finalité. Les objectifs
de la mise en place d’une application informatique doivent être au préalable clairement définis
(logiciel de gestion du temps de travail, sécurité du réseau informatique…)

La Loi n°88-19 du 5 janvier 1988 relative à la fraude informatique ; Loi Godfrain :

                                                    8
…
1ère loi française réprimant les actes de criminalité informatique et de piratage. Elle doit son nom
au député Jacques Godfrain.

Elle est composée de plusieurs articles de lois qui définissent ce qui est passible de sanctions au
sein des systèmes de traitement automatisé des données :

Art. 462-2 :

Un accès frauduleux dans un système de traitement automatisé des données

Art. 462-3 :

Une entrave ou une falsification du fonctionnement d'un système.

Art. 462-4, Art.462-5 et Art.462-6 :

Une introduction, une modification, une suppression ou le changement de mode de traitement
ainsi que de transmission des données.

LES OBLIGATIONS DU RESPONSABLE DES TRAITEMENTS DES DONNÉES :

Comme cité précédemment, l'employeur ou le responsable des données a des obligations dès lors
qu’il réalise des traitements ou de la collecte de données.

Quelques articles du Code Pénal sur le traitement de donnée :

Article 226-20 :

Les données traitées pour une quelconque utilité ne peuvent être gardée indéfiniment.

Article 226-16 :

Le traitement de données personnelles ne peut être réalisé seulement si la CNIL en a été informé
au préalable et qu’elle a autorisé celui-ci.

Article 226-21 :

Cet article rejoint le principe de finalité des traitements dans la loi Informatique et Liberté, les
données personnelles ne doivent en aucun cas être utilisées à d'autre fin que celles définies au
préalable.

                                                    9
…
DROIT D'AUTEUR : CODE DE LA PROPRIÉTE INTELLECTUELLE (L. 111-1)

Deux types de droits :

    Patrimoniaux : Autorisation d'utilisation et rémunération de l’œuvre.

    Moraux : Protection de la personnalité et de l'idée de l'auteur.

Art 123-1 :

70 ans après le décès de l'auteur, l’œuvre tombe dans le domaine public.

Droit d'auteur adapté aux logiciels, les éléments protégeables :

      L’ensemble des travaux de conception conduisant au développement d'un logiciel.

      Le code source et objet du logiciel

      La documentation d'utilisation

      L'habillage du logiciel (graphisme, dessin, icônes…)

Le non-respect de ces droits est sanctionné pénalement d'après le CPI, art. 335-1 à 335-10 et en
interne ces sanctions se traduisent par un renvoi pour faute grave accompagné d'une mise à pied
immédiate.

                                                  10
…
MOYEN MIS EN ŒUVRE POUR LA SÉCURITE DES FICHIERS

L'employeur en est encore un fois responsable. Il doit mettre tous les moyens qui lui sont
possibles afin de sécuriser les données de son entreprise.

La CNIL est limpide là-dessus : « Le responsable du traitement doit prendre toutes les mesures
nécessaires pour garantir la sécurité des données »

Il doit alors sécuriser les accès à l'entreprise, de la porte d'entrée à son système d'information.

Pour cela nous pouvons diviser en 2 parties la problématique :

LA SÉCURITE PHYSIQUE

LE MATÉRIEL ET LES LOCAUX
      accès restreint et sécurisé aux bâtiments, d'autant plus restreint pour la\les salles
       machines

      Mettre en place une politique en cas de sinistres ou intempéries.

      Faire régulièrement des audits de sécurité et des simulations d'incidents… .

      Mise en place d'un système antivol pour les postes et autres matériels dans l'entreprise.

LA SÉCURITE LOGIQUE

LES LOGICIELS ET LES SAUVEGARDES
      Mise en place d'un client anti-virus sur les serveurs et les postes.

      Mise en place d'un proxy, d'un pare-feu afin de filtrer les contenus consultés par les
       salariés.

      Mise en place d'une politique pour les utilisateurs (compte, mot de passe, accès
       spécifiques aux logiciels métiers, sécurité des données.)

      Mise en place d'un système de sauvegardes.

Pour sécuriser des données dans une entreprise il convient donc d'étudier tous ces points mais
surtout de sensibiliser les utilisateurs à la sécurité. Les dispositions de sécurité les plus élaborées
ne valent rien quand les salariés en sont la faille.

                                                    11
…

INFORMATION À PORTER AUX SALARIÉS SUR L'UTILISATION DES OUTILS
INFORMATIQUES

Cette étape est très importante comme précisée ci-dessus, mais le respect des droits des
utilisateurs des outils informatiques de l'entreprise est tout aussi capital.

Rappel :

Article 226-16 :

La CNIL oblige le responsable des données, de l'informer et d'attendre son autorisation pour
procéder aux traitements à travers le 5ème principe de la loi Informatique et Liberté

Le principe du respect des droits des personnes :

Information des personnes

Lors de l’informatisation de leurs données, les salariés concernés ou les candidats à un emploi
doivent être clairement informés des objectifs poursuivis, du caractère obligatoire ou facultatif de
leurs réponses, des destinataires des données et des modalités d’exercice de leurs droits au titre
de la loi « Informatique et Libertés »

    Droits d’accès et de rectification

Toute personne peut demander au détenteur d’un fichier de lui communiquer toutes les
informations la concernant contenues dans ce fichier. Elle a également le droit de faire rectifier ou
supprimer les informations erronées.

    Droit d’opposition

Toutes personnes a le droit de s’opposer, pour des motifs légitimes à ce que des données à
caractère personnel la concernant soient enregistrées dans un fichier informatique, sauf si celui-ci
résulte d’une obligation légale ou réglementaire

                                                    12
…
Afin d'éviter tout malentendu, les entreprises sont dans l'obligation de rédiger une charte
informatique qu'elles font signer aux utilisateurs prouvant ainsi leur prise en compte de leurs
droits et obligations stipulées dans ladite charte.

L'utilisateur doit être informé et peut disposer de ces droits à partir du moment où l'entreprise
réalise des traitements de données personnelles, autant dire que chaque salarié en dispose
aujourd'hui.

Ces traitements peuvent comprendre l'historique du navigateur, les logs de connexion, ainsi que
les informations privées sur l'utilisateur détenues par l'entreprise.

                                                  13
…
LES DISPOSITIONS LÉGALES CONCERNANT LE FILTRAGE DE CONTENU EN
ENTREPRISE :

D'après la CNIL :

« L’employeur peut fixer les conditions et limites de l’utilisation d’internet. Ces limites ne
constituent pas, en soi, une atteinte à la vie privée des salariés. »

« L’utilisation, sur les lieux de travail, de ces outils informatiques à des fins autres que
professionnelles est généralement tolérée. Elle doit rester raisonnable et ne doit pas affecter la
sécurité des réseaux ou la productivité de l’entreprise. »

LA MESSAGERIE :

Les employeurs pour éviter un encombrement du réseau ou une brèche de sécurité peuvent
mettre en place plusieurs solutions :

      Une politique de messagerie (taille du mail et des pièces jointe…)

      Des outils d'analyse des pièce-jointes

      Une archive pour chaque utilisateur

                                                    14
…
INTERNET :

C'est sûrement l'outil le plus difficile à contrôler pour un employeur, il existe tout de même des
solutions pour éviter les débordements des utilisateurs :

L'employeur peut, s'il le souhaite, interdire l'accès à internet mais seulement cette solution n'est
pas idéale puisque certaines applications ou fonctions nécessitent son utilisation.

Une solution plus adéquate est alors proposée aux employeurs, qui permettent de filtrer l'accès au
contenu d'Internet.

Bien entendu les comportements et penchants interdits par la loi, le sont aussi sur Internet, tout
contenu illégal ou dérangeant comme la pédophilie ou l'incitation à la haine, devra être interdit
d'accès. Le téléchargement est également proscrit au vu de son illégalité.

Dans le même état d'esprit, le contenu doit être filtré légalement, les sites détenant une opinion
politique, religieuse ou visant à exprimer une opinion propre à l'individu et toujours dans la
légalité doivent être en libre accès. Si ce n'est pas le cas, cette interdiction peut être considérée
comme une atteinte aux droits de l'Homme.

Attention le filtrage et le blocage ne doivent pas être discriminatoires, et doivent être les mêmes
pour tous les utilisateurs occupant la même fonction.

                                                   15
…
PLAN DE SÉCURISATION ET DE SAUVEGARDES

Les risques justifiant la mise en place d’une sécurité d’un système d’information.

Les raisons pour lesquelles il est important et judicieux d’appliquer tous les moyens possibles afin
d’assurer la sécurité du système d’information.

    -   La perte d’information confidentielle
    -   Les virus et autres programmes ou intrusions malfaisantes
    -   Le piratage et espionnage industriel
    -   Erreur humaine

Voyons comment éviter ces fâcheux incidents.

LA SÉCURITÉ

SÉCURITE PHYSIQUE ET LOGIQUE
Avant tout établir une sécurité physique, c’est-à-dire limiter l’accès des locaux et salles machines
à l’aide de badge ou de clés dont on contrôle les copies et faire des audits de sécurité afin de
prévenir les sinistres. Puis pour plus de sécurité et limiter le problème de la lenteur du réseau,
nous pensons déployer un pare-feu pour éviter les intrusions extérieures.

SÉCURITE DU MOT DE PASSE :
En premier lieu il nous faut renforcer la sécurité d’AutoConcept à l’aide d’une politique de sécurité
de mot de passe. Il est inacceptable qu’une personne lambda puisse accéder aux données du
poste d’un commercial.

La voici :

       8 caractères obligatoires
       3 caractères spéciaux différents
       Mot de passe personnel différent du mot de passe professionnel
       Ne doit pas être lié à l’identité de l’utilisateur
       Exemple : Paravent42 ;

                                                  16
…
Nous ne mettrons pas en place de changement de mot de passe automatique. Effectivement,
nous ne pourrons, de toute manière, pas empêcher les utilisateurs de divulguer ou écrire leurs
mots de passe, alors autant nous ne pas les changer. Le cerveau enregistre à force de répétition,
donc au bout d’un certain temps, espérons que les utilisateurs se souviendront de leurs mots de
passe et ne voient plus l’utilité de leur bout de papier.

En parallèle :

    -   Lancement de la veille automatique au bout de 10 minutes d’inactivité
    -   3 tentatives de saisie de mot de passe avant le verrouillage du compte
    -   Saisie du mot de passe pour sortir de la veille

Dans un premier temps, tous les mots de passes seront donc réinitialisés et les utilisateurs
devront le changer lors de leur première connexion sur leurs postes.

MODALITÉ DE COMMUNICATION

En deuxième lieu, maintenant que nous avons renforcé la sécurité, il nous faut sensibiliser les
utilisateurs à cette sécurité mise en place. Pour ce faire, nous avons réalisé une fiche qui
rassemble les règles que doit appliquer l’utilisateur en entreprise.

Voici ces règles :

       Votre mot de passe ne doit être ni communiqué ni écrit
       Évitez d’enregistrer vos mots de passe dans le navigateur
       Ne pas s’inspirer de son identité pour le choix du mot de passe
       Ne pas utiliser le même mot de passe pour tous les accès
       Verrouiller votre session lorsque vous vous absentez
       Si un fichier, un mail ou un site internet autorisé vous semble louche, prévenez le service
        informatique
       Utiliser les bons espaces de stockage lorsque vous sauvegardez un document

Cette fiche sera distribuée à tous les salariés disposant d’un poste de travail.

                                                   17
…
MESURES DE SAUVEGARDE

En troisième lieu, le plus important, la mise en place d’un plan de sauvegardes.

Pour éviter des incidents comme le crash du disque d’un commercial qui a coûté 80 000€ à
AutoConcept. Nous proposons une solution de sauvegarde complète afin d’éviter de grosses
pertes d’exploitation et la possibilité de restaurer à une date précise un fichier corrompu voire
effacé.

Voici comment se dérouleront les sauvegardes :

Lundi à jeudi : sauvegardes incrémentielles sur disques chaque soir à 20h

Vendredi -dimanche : sauvegardes totales sur bandes à 20h

Nous installerons le matériel nécessaire dans les locaux d’AutoConcept afin d’éviter l’interception
d’informations confidentielles par une tierce personne à l’extérieur.

Du fait de cette installation, un technicien sera réquisitionné et aura pour mission de récupérer les
bandes et de répondre à la demande des utilisateurs sur place. Ces bandes seront entreposées
dans un coffre sécurisé d’AutoConcept et seront recyclées en temps voulu.

                                                   18
…

               ANNEXES

CHARTE INFORMATIQUE

LES RÈGLES UTILISATEURS

CHARTE QUALITÉE

ENQUÊTE DE SATISFACTION

MÉMO INTERNE

SOURCES

                          19
…

                                 Charte Informatique
                                         AutoConcept

        L'entreprise Auto concept met en œuvre un système d'information et de communication
nécessaire à son activité, comprenant notamment un réseau informatique. Les salariés, dans
l'exercice de leurs fonctions, sont conduits à utiliser les outils informatiques mis à leur disposition
et à accéder aux services de communication de l’entreprise. L'utilisation du système d'information
et de communication doit se faire exclusivement à des fins professionnelles, sauf exception
prévue dans la présente charte. Dans un but de transparence à l'égard des utilisateurs, de
promotion d'une utilisation loyale, responsable et sécurisée du système d'information et de
communication, la présente charte pose les règles relatives à l'utilisation de ces ressources.

Elle définit aussi les moyens de contrôle et de surveillance de cette utilisation mise en place, non
seulement pour la bonne exécution du contrat de travail des salariés, mais aussi dans le cadre de
la responsabilité pénale et civile de l’employeur. Elle dispose d’un aspect réglementaire et est
annexée au règlement intérieur de l’entreprise. Elle ne remplace en aucun cas les lois en vigueur
que chacun est censé connaître. La présente charte s'applique à l'ensemble des utilisateurs du
système d'information et de communication de l'entreprise, quel que soit leur statut, y compris
les mandataires sociaux, salariés, intérimaires, stagiaires, employés de sociétés prestataires,
visiteurs occasionnels. Elle sera annexée aux contrats de prestations. Les salariés veillent à faire
accepter valablement les règles posées dans la présente charte à toute personne à laquelle ils
permettraient d'accéder au système d'information et de communication.

           Glossaire :

           On désignera de façon générale sous le terme « ressource informatique » : les réseaux,
           les moyens informatiques de calcul ou de gestion locaux, ainsi que ceux auxquels il est
           possible d’accéder à distance, ou directement du réseau.

                                                   20
…
On désignera par « service internet » : la mise a disposition par des serveurs locaux ou
distants de moyens d’échanges ou d’informations diverses : web, messagerie, forums,
téléphonie IP (internet protocole), visioconférence...

On désignera sous le terme « utilisateur » : la personne ayant accès ou utilisant les
ressources informatique et service internet quel que soit son statut.

1. Confidentialité

Paramètres d’accès

L'accès à certains éléments du système d'information (comme la messagerie
électronique, les sessions sur les postes de travail, le réseau, certaines applications ou
services interactifs) est protégé par des paramètres de connexion (identifiant, mot de
passe). Ces paramètres sont personnels à l'utilisateur et doivent être gardés
confidentiels.

Ils permettent en particulier de contrôler l'activité des utilisateurs. Toutefois, pour des
raisons de sécurité et de persistance des données, ils doivent être communiqués à la
direction informatique. Dans la mesure du possible, ces paramètres informatiques
doivent être mémorisés par l'utilisateur et ne pas être conservés, sous quelque forme
que ce soit. En tout état de cause, ils ne doivent pas être transmis à des tiers ou
aisément accessibles.

Ils doivent être saisis par l'utilisateur à chaque accès et ne pas être conservés en
mémoire dans le système d'information. Lorsqu'ils sont choisis par l'utilisateur, les
paramètres doivent respecter un certain degré de complexité et être modifiés
régulièrement. Des consignes de sécurité sont élaborées par la direction informatique
afin de recommander les bonnes pratiques en la matière. Sauf demande formelle de la
direction informatique, aucun utilisateur ne doit se servir pour accéder au système
d’information de l’entreprise d’un autre compte que celui qui lui a été attribué. Il ne
doit pas non plus déléguer à un tiers les droits d’utilisation qui lui sont attribués.

2. Données personnelles

Chaque utilisateur est responsable pour ce qui le concerne du respect du secret
professionnel et de la confidentialité des informations qu’il est amené à détenir,
consulter ou utiliser. Les règles de confidentialité ou d’autorisation préalable avant
diffusion externe ou publication sont définies par la direction de l’information et
applicables quel que soit le support de communication utilisé. L’utilisateur doit être
particulièrement vigilant sur le risque de divulgation de ces informations dans le cadre

                                        21
…
d’utilisation d’outils informatiques, personnels ou appartenant à l’entreprise, dans des
lieux autres que ceux de l’entreprise (hôtels, lieux publics…).

La loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
définit les conditions dans lesquelles des traitements de données personnels peuvent
être opérés. Elle institue au profit des personnes concernées par les traitements des
droits que la présente charte invite à respecter, tant à l'égard des utilisateurs que des
tiers. Des traitements de données automatisés et manuels sont effectués dans le cadre
des systèmes de contrôle, prévus dans la présente charte.

Ils sont déclarés conformément à la loi du 6 janvier 1978. Tout utilisateur pourra avoir
accès aux données le concernant et ces données ne seront conservées que sur une
période maximale de 1 an. Il est rappelé aux utilisateurs que les traitements de
données à caractère personnel doivent être déclarés à la Commission nationale de
l'informatique et des libertés, en vertu de la loi n° 78-17 du 6 janvier 1978. Les
utilisateurs souhaitant réaliser, dans le cadre professionnel, des traitements relevant
de ladite loi sont invités à prendre contact avec la direction informatique avant d'y
procéder.

3. Sécurité

Rôle de l’entreprise

L'entreprise met en œuvre les moyens humains et techniques appropriés pour assurer
la sécurité matérielle et logicielle du système d'information et de communication. À ce
titre, il lui appartient de limiter les accès aux ressources sensibles et d'acquérir les
droits de propriété intellectuelle ou d'obtenir les autorisations nécessaires à l'utilisation
des ressources mises à disposition des utilisateurs. La direction informatique est
responsable de la mise en œuvre et du contrôle du bon fonctionnement du système
d'information et de communication. Elle doit prévoir un plan de sécurité et de
continuité du service, en particulier en cas de défaut matériel. Elle veille à l'application
des règles de la présente charte. Elle est assujettie à une obligation de confidentialité
sur les informations qu'elle est amenée à connaître.

Responsabilité de l’utilisateur

L'utilisateur est responsable quant à lui des ressources qui lui sont confiées dans le
cadre de l'exercice de ses fonctions. Il doit concourir à la protection des dites
ressources, en faisant preuve de prudence et de vigilance. En particulier, il doit signaler
à la hiérarchie violation ou tentative de violation de l’intégrité de ces ressources, et, de
manière générale tout dysfonctionnement, incident ou anomalie. Sauf autorisation

                                        22
…
expresse de la direction informatique, l’accès au système d’information avec du
matériel n’appartenant pas à l’entreprise (assistants personnels, supports amovibles…)
est interdit. Dans le cas où il a été autorisé, il appartient à l'utilisateur de veiller à la
sécurité du matériel utilisé et à son innocuité. De même, la sortie de matériel
appartenant à l’entreprise doit être justifiée par des obligations professionnelles et
nécessite l’accord de la direction informatique.
L’utilisateur ne doit pas installer, télécharger ou utiliser sur le matériel de l’entreprise,
des logiciels ou progiciels sans respecter les droits de licence, les logiciels doivent être
utilisés dans les conditions des licences souscrites.
L’utilisateur doit se conformer aux dispositifs mis en place par l’entreprise pour lutter
contre les virus et les attaques par programmes informatiques ;
L’utilisateur ne pas reproduire, copier, diffuser, modifier ou utiliser les logiciels, bases
de données, pages web, textes, images, photographies ou autres créations protégées
par le droit d’auteur ou un droit privatif, sans avoir obtenu préalablement l’autorisation
des titulaires de ces droits

En cas d'absence, même temporaire, il est impératif que l'utilisateur verrouille l'accès
au matériel qui lui est confié ou à son propre matériel, dès lors que celui-ci contient des
informations à caractère professionnel. L'utilisateur doit effectuer des sauvegardes
régulières des fichiers dont il dispose sur le matériel mis à sa disposition en suivant les
procédures définies par la direction informatique.
Il doit régulièrement supprimer les données devenues inutiles sur les espaces
communs du réseau ; les données anciennes mais qu’il souhaite conserver doivent être
archivées avec l’aide de la direction informatique.

L'utilisateur doit éviter d'installer ou de supprimer des logiciels, de copier ou d'installer
des fichiers susceptibles de créer des risques de sécurité au sein de l'entreprise.
Il ne doit pas non plus modifier les paramétrages de son poste de travail ou des
différents outils mis à sa disposition, ni contourner aucun des systèmes de sécurité mis
en œuvre dans l’entreprise. Il doit dans tous les cas en alerter la direction informatique.
L'utilisateur s’oblige en toutes circonstances à se conformer à la législation, qui
protège notamment les droits de propriété intellectuelle, le secret des
correspondances, les données personnelles, les systèmes de traitement automatisé de
données, le droit à l'image des personnes, l'exposition des mineurs aux contenus
préjudiciables. Il ne doit en aucun cas se livrer à une activité concurrente à celle de
l'entreprise ou susceptible de lui causer un quelconque préjudice en utilisant son
système d'information et de communication.

4. Internet

Accès aux sites

                                         23
…

Dans le cadre de leur activité, les utilisateurs peuvent avoir accès à Internet. Pour des
raisons de sécurité ou de déontologie, l'accès à certains sites peut être limité ou
prohibé par la direction informatique qui est habilitée à imposer des configurations du
navigateur et à installer des mécanismes de filtrage limitant l’accès à certains sites.
Seule la consultation de sites ayant un rapport avec l’activité professionnelle est
autorisée. En particulier, l’utilisation de l’Internet à des fins commerciales personnelles
en vue de réaliser des gains financiers ou de soutenir des activités lucratives est
strictement interdite.

Il est aussi prohibé de créer ou mettre à jour au moyen de l’infrastructure de
l’entreprise tout site Internet, notamment des pages personnelles. Bien sûr, il est
interdit de se connecter à des sites Internet dont le contenu est contraire à l’ordre
public, aux bonnes mœurs ou à l’image de marque de l’entreprise, ainsi qu’à ceux
pouvant comporter un risque pour la sécurité du système d’information de l’entreprise
ou engageant financièrement celle-ci.

Autres utilisations

La contribution des utilisateurs à des forums de discussion, systèmes de discussion
instantanée, chats, blogs, n’est autorisée qu’à titre professionnel et sur autorisation
expresse de la hiérarchie qui devra en informer la direction informatique. De même,
tout téléchargement de fichier, en particulier de fichier média, est prohibé, sauf
justification professionnelle dûment validée par la hiérarchie.
Il est rappelé que les utilisateurs ne doivent en aucun cas se livrer sur Internet à une
activité illicite ou portant atteinte aux intérêts de l'entreprise. Ils sont informés que la
direction informatique enregistre leur activité sur Internet et que ces traces pourront
être exploitées à des fins de statistiques, contrôle et vérification dans les limites
prévues par la loi, en particulier en cas de perte importante de bande passante sur le
réseau de l’entreprise.

5. Messagerie électronique

Chaque salarié dispose, pour l'exercice de son activité professionnelle, d'une adresse
de messagerie électronique normalisée attribuée par la direction informatique. La
messagerie est accessible aussi bien à partir d’un logiciel de messagerie qu’à partir d’un
navigateur Internet grâce à un Webmail.
Les messages électroniques reçus sur la messagerie professionnelle font l'objet d'un
contrôle antiviral et d'un filtrage anti-spam. Les salariés sont invités à informer la

                                         24
…
direction informatique des dysfonctionnements qu'ils constateraient dans ce dispositif
de filtrage.

Conseils généraux

L'attention des utilisateurs est attirée sur le fait qu'un message électronique a la même
portée qu’un courrier postal : il obéit donc aux mêmes règles, en particulier en matière
d’organisation hiérarchique. En cas de doute sur l’expéditeur compétent pour envoyer
le message, il convient d’en référer à son supérieur. Un message électronique peut être
communiqué très rapidement à des tiers et il convient de prendre garde au respect
d'un certain nombre de principes, afin d'éviter les dysfonctionnements du système
d'information, de limiter l'envoi de messages non sollicités et de ne pas engager la
responsabilité civile ou pénale de l'entreprise et de l'utilisateur. Avant tout envoi, il est
impératif de bien vérifier l'identité des destinataires du message.

En présence d’informations à caractère confidentiel, ces vérifications doivent être
renforcées ; en cas de besoin, un cryptage des messages pourra être aussi proposé par
la direction informatique. En cas d'envoi à une pluralité de destinataires, l'utilisateur
doit respecter les dispositions relatives à la lutte contre l'envoi en masse de courriers
non sollicités. Il doit également envisager l'opportunité de dissimuler certains
destinataires, en les mettant en copie cachée, pour ne pas communiquer leur adresse
électronique à l'ensemble des destinataires.

En cas d'envoi à une liste de diffusion, il est important d’en vérifier les modalités
d'abonnement, de contrôler la liste des abonnés et de prévoir l’accessibilité aux
archives. Le risque de retard, de non remise et de suppression automatique des
messages électroniques doit être pris en considération pour l'envoi de
correspondances importantes. Les messages importants doivent être envoyés avec un
accusé de réception ou signés électroniquement. Ils doivent, le cas échéant, être
doublés par un envoi de fax ou de courrier postal.

Les utilisateurs doivent veiller au respect des lois et règlements, et notamment à la
protection des droits de propriété intellectuelle et des droits des tiers. Les
correspondances électroniques ne doivent pas comporter d’éléments illicites, tels que
des propos diffamatoires, injurieux, contrefaisants ou susceptibles de constituer des
actes de concurrence déloyale ou parasitaire. La forme des messages professionnels
doit respecter les règles définies par la direction informatique, pour ce qui concerne la
mise en forme et surtout la signature des messages.

                                         25
…
   En cas d’absence supérieure à 3 jours, le salarié doit soit mettre en place un répondeur
   automatique, soit demander à la direction informatique de le faire ou de rediriger ses
   messages sur un autre utilisateur.

    6. Sanctions

       Les utilisateurs ne respectant pas les règles et obligations définies dans la présente
charte et ceux qui ne signalent pas les tentatives de violation de leur compte sont passibles
de sanctions

      ● Ils peuvent être sommairement déconnectés par les administrateurs systèmes qui
peuvent surveiller en détail des sessions de travail d'un utilisateur s'il existe un soupçon de
non-respect de la présente charte

       ● Leur compte peut être fermé, sur décision du responsable informatique

       ● Ils peuvent être convoqués devant le conseil de discipline

       ● Ils peuvent faire l'objet de poursuites judiciaires

    7. Adhésion de la charte

       L’acceptation de la présente charte du bon usage des ressources informatiques et du
réseau de l’entreprise induit l’acceptation sans réserve des conditions générales d’utilisation
des ressources informatiques et des chartes d’usage qui leurs sont associés. L’utilisation
d’une ressource informatique entraine l’acceptation de sa propre charte ou conditions
générale sans réserve de la part de l’utilisateur.

Je soussigné (nom et prénom) ………………………………………………………………..., déclare
avoir pris connaissance des termes de la présente charte et m’engage à la respecter.

Fait le …………………..., à …………………………………………………, en deux exemplaires
originaux,

       Signature (lu et approuvé à indiquer en mention manuscrite)

                                            26
…

1
Enquête de Satisfaction Client

 N° Incident :                                   Matériel

 Qualification incident :                        Logiciel

                                                 Autre

Veuillez juger les points suivants sur une échelle de 1 à 10

L’accueil téléphonique ?

   1        2       3          4    5        6       7         8   9   10

Le délai d’intervention ?

   1        2       3          4    5        6       7         8   9   10

Attitude du technicien intervenant ?

   1        2       3          4    5        6       7         8   9   10

Explications du technicien concernant la problématique

   1        2       3          4    5        6       7         8   9   10

La résolution et son délai ?

   1        2       3          4    5        6       7         8   9   10

Veuillez donner une note globale pour l’intervention

   1        2       3          4    5        6       7         8   9   10

Conseilleriez-vous notre SAV à vos connaissances ?

   1        2       3          4    5        6       7         8   9   10

Vos commentaires
…

SOURCES :                                                                               Plan de sécurisation et sauvegardes :

                                                                                        Ssi.gouv, Note technique, recommandations de sécurité relatives aux mots
                                                                                        de passe [en ligne],
Note de synthèse :
                                                                                        , consulté le 15
La CNIL, Guide pour les employeurs et les salariés [en ligne],                          octobre 2016
, , consulté le 14 octobre 2016                                   Charte qualité :

                                                                                        ACI Technologie, pack maintenance informatique illimitée [en ligne],
Cyberhamid, Loi Godfrain : état de la jurisprudence française [en ligne],               ,
, consulté le 14 octobre 2016
                                                                                        Chronomicro, Services informatiques aux entreprises installation-
Legifrance, Code Pénal [en ligne],                                                      dépannage maintenance informatique [en ligne],
,           
, consulté le
15 octobre
                                                                                        Charte Informatique :
Security-in-a-box, Assurer la sécurité physique de vos données [en ligne]
                                               IUT – Charlemagne.univ-lorraine, Charte informatique [en ligne],
                                                                                        , consulté le 8

Juritravail, L’utilisation d’internet sur son lieu de travail [en ligne]                octobre 2016

                                                                                        CESI, Charte informatique, consulté le 8 octobre 2016

                                                          1
Vous pouvez aussi lire