accord entreprise

Exemple d’une charte d’entreprise sur les outils NTIC

Date de mise à jour : 04/01/2023

Charte NTIC

Ce modèle peut constituer une bonne base de travail pour la rédaction de votre charte informatique. Elle est à adapter à votre entreprise mais attention aux copiés-collés…

Charte pour l’usage et l’utilisation des systèmes d’information et de communication

PRÉAMBULE

La Société met en œuvre un système d’information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique.

Tout intervenant qu’il soit salarié, vacataires, prestataires indépendants dans l’exercice de sa fonction est conduit à accéder aux moyens de communication mis à sa disposition et à les utiliser.

L’utilisation du système d’information et de communication doit être effectuée exclusivement à des fins professionnelles, sauf exception prévue dans la présente charte.

Le bon fonctionnement du système d’information suppose le respect des dispositions législatives et réglementaires qui s’imposent et notamment la sécurité, la performance des traitements et la conservation des données professionnelles

Dans un but de transparence à l’égard des utilisateurs, de promotion d’une utilisation loyale, responsable et sécurisée du système d’information, la présente charte pose les règles relatives à l’utilisation de ces ressources.

1. CHAMP D’APPLICATION

Utilisateurs concernés

La présente charte s’applique à l’ensemble des utilisateurs du système d’information et de communication de la Société, quel que soit leur statut, y compris les mandataires sociaux, salariés, intérimaires, stagiaires, employés de sociétés prestataires et visiteurs occasionnels.

Les salariés veillent à faire accepter valablement les règles posées dans la présente charte à toute personne à laquelle ils permettraient d’accéder au système d’information et de communication.

Système d’information et de communication

Le système d’information et de communication de la Société est notamment constitué des éléments suivants : ordinateurs (fixes ou portables), périphériques, réseau informatique (serveurs, routeurs et connectique), photocopieurs, téléphones, logiciels, fichiers, données et bases de données, système de messagerie, intranet, extranet, abonnements à des services interactifs.

Pour des raisons de sécurité du réseau, est également considéré comme faisant partie du système d’information et de communication le matériel personnel des salariés connecté au réseau de la Société, ou contenant des informations à caractère professionnel concernant la Société.

2. CONFIDENTIALITÉ DES PARAMÈTRES D’ACCÈS

L’accès à certains éléments du système d’information (comme la messagerie électronique ou téléphonique, les sessions sur les postes de travail, le réseau, certaines applications ou services interactifs) est protégé par des paramètres de connexion (identifiants, mots de passe). Ces paramètres sont personnels à l’utilisateur et doivent être gardés confidentiels.

Dans la mesure du possible, ces paramètres doivent être mémorisés par l’utilisateur et ne pas être conservés, sous quelque forme que ce soit. En tout état de cause, ils ne doivent pas être transmis à des tiers ou aisément accessibles. Ils doivent être saisis par l’utilisateur à chaque accès et ne pas être conservés en mémoire dans le système d’information.

Lorsqu’ils sont choisis par l’utilisateur, les paramètres doivent respecter un certain degré de complexité et être modifiés régulièrement. Chaque mot de passe doit, pour être efficace, comporter 8 caractères alphanumériques. Il ne doit pas être, notamment, identique au login, même en inversant les caractères, comporter le nom et/ou prénom de l’utilisateur ou de membres de sa famille, le numéro de téléphone, la marque de la voiture ou toute référence à quelque chose appartenant à l’utilisateur, être un mot ou une liste de mots du dictionnaire ou un nom propre, nom de lieu, être écrit sur un document et être communiqué à un tiers.

3. PROTECTION DES RESSOURCES SOUS LA RESPONSABILITÉ DE L’UTILISATEUR

La Société met en œuvre les moyens humains et techniques appropriés pour assurer la sécurité matérielle et logicielle du système d’information et de communication. À ce titre, il lui appartient de limiter les accès aux ressources sensibles et d’acquérir les droits de propriété intellectuelle ou d’obtenir les autorisations nécessaires à l’utilisation des ressources mises à disposition des utilisateurs.

L’utilisateur est responsable des ressources qui lui sont confiées dans le cadre de l’exercice de ses fonctions. Il doit concourir à la protection des dites ressources, en faisant preuve de prudence.

En cas d’absence, même temporaire, il est impératif que l’utilisateur verrouille l’accès au matériel qui lui est confié ou à son propre matériel, dès lors que celui-ci contient des informations à caractère professionnel.

En cas d’accès au système d’information avec du matériel n’appartenant pas à la Société (supports amovibles), il appartient à l’utilisateur de veiller à la sécurité du matériel utilisé et à son innocuité.

L’utilisateur doit effectuer des sauvegardes régulières des fichiers dont il dispose sur le matériel mis à sa disposition.

L’utilisateur doit éviter d’installer des logiciels, de copier ou d’installer des fichiers susceptibles de créer des risques de sécurité au sein de la Société.

L’utilisateur veille au respect de la confidentialité des informations en sa possession. Il doit en toutes circonstances veiller au respect de la législation, qui protège notamment les droits de propriété intellectuelle, le secret des correspondances, les données personnelles, les systèmes de traitement automatisé de données, le droit à l’image des personnes, l’exposition des mineurs aux contenus préjudiciables. Il ne doit en aucun cas se livrer à une activité concurrente à celle de la Société ou susceptible de lui causer un quelconque préjudice en utilisant le système d’information et de communication.

4. ACCES A INTERNET

Dans le cadre de leur activité, les utilisateurs peuvent avoir accès à Internet. Pour des raisons de sécurité, l’accès à certains sites peut être limité ou prohibé par la Société.

Il est rappelé que les utilisateurs ne doivent en aucun cas se livrer à une activité illicite ou portant atteinte aux intérêts de la Société, y compris sur Internet.

Chaque utilisateur doit prendre conscience qu’il est dangereux pour la Société :

  • De communiquer à des tiers des informations techniques concernant son matériel ;
  • De connecter un micro à Internet via un modem (sauf autorisation spécifique);
  • De diffuser des informations sur la Société via des sites Internet ;
  • De participer à des forums (même professionnels) ;
  • De participer à des conversations en ligne (« chat »).

5. MESSAGERIE ELECTRONIQUE

La messagerie électronique est un moyen d’amélioration de la communication au sein de la Société et avec les tiers. Chaque salarié dispose, pour l’exercice de son activité professionnelle, d’une adresse de messagerie électronique.

Les messages électroniques reçus sur la messagerie professionnelle font l’objet d’un contrôle antiviral et d’un filtrage anti-spam. Les salariés sont invités à informer la Société des dysfonctionnements qu’ils constatent dans le dispositif de filtrage.

Conseils généraux

L’attention des utilisateurs est attirée sur le fait qu’un message électronique a la même portée qu’un courrier manuscrit et peut rapidement être communiqué à des tiers. Il convient de prendre garde au respect d’un certain nombre de principes, afin d’éviter les dysfonctionnements du système d’information, de limiter l’envoi de messages non sollicités et de ne pas engager la responsabilité civile ou pénale de la Société et/ou de l’utilisateur.

Avant tout envoi, il est impératif de vérifier l’identité des destinataires du message et de leur qualité à recevoir communication des informations transmises.

En cas d’envoi à une pluralité de destinataires, l’utilisateur doit respecter les dispositions relatives à la lutte contre l’envoi en masse de courriers non sollicités. Il doit également envisager l’opportunité de dissimuler certains destinataires, en les mettant en copie cachée, pour ne pas communiquer leur adresse électronique à l’ensemble des destinataires.

En cas d’envoi à une liste de diffusion, il est important de vérifier la liste des abonnés à celle-ci, l’existence d’archives accessibles par le public et les modalités d’abonnement.

Le risque de retard, de non remise et de suppression automatique des messages électroniques doit être pris en considération pour l’envoi de correspondances importantes. Les messages importants sont envoyés avec un accusé de réception ou signés électroniquement. Ils doivent, le cas échéant, être doublés par des envois postaux.

Les utilisateurs doivent veiller au respect des lois et règlements, et notamment à la protection des droits de propriété intellectuelle et des droits des tiers. Les correspondances électroniques ne doivent comporter aucun élément illicite, tel que des propos diffamatoires, injurieux, contrefaisants ou susceptibles de constituer des actes de concurrence déloyale ou parasitaire.

Utilisation personnelle de la messagerie

Les messages à caractère personnel sont tolérés, à condition de respecter la législation en vigueur, de ne pas perturber le trafic normal des messages professionnels et de respecter les principes posés dans la présente charte.

Utilisation personnelle des téléphones portables mis à disposition des intervenants et appartenant à la Société

Un usage modéré en est toléré en cas d’urgence pendant les heures d’activité de l’intervenant. En aucun le téléphone portable peut être utilisé à des fins personnelles le soir et le WE.

Le non respect de cette utilisation entraînera le retrait pur et simple du portable mis à disposition.

6. ANALYSE ET CONTRÔLE DE L’UTILISATION DES RESSOURCES

Les utilisateurs sont informés que de multiples analyses sont réalisées afin de surveiller l’activité du système d’information et de communication. Sont notamment surveillées et conservées les données relatives :

  • À l’utilisation des logiciels applicatifs, pour contrôler l’accès, les modifications suppression de fichiers ;
  • Aux connexions entrantes et sortantes au réseau interne, à la messagerie et à Internet, pour détecter les anomalies liées à l’utilisation de la messagerie et surveiller les tentatives d’intrusion et les activités, telles que la consultation de sites web ou le téléchargement de fichiers.

L’utilisateur dont le poste fait l’objet d’une maintenance à distance est préalablement informé.

Les personnes en charge des opérations de contrôle sont soumises à une obligation de confidentialité. Ils ne peuvent donc divulguer les informations qu’ils sont amenés à connaître dans le cadre de leur fonction.

7. SANCTIONS

Le manquement aux règles et mesures de sécurité de la présente charte est susceptible d’engager la responsabilité de l’utilisateur et d’entraîner à son encontre des avertissements, des limitations ou suspensions d’utiliser tout ou partie du système d’information et de communication, voire des sanctions disciplinaires, proportionnées la gravité des faits concernés.

Dès lors qu’une sanction disciplinaire est susceptible d’être prononcée à l’encontre d’un utilisateur, celui-ci est informé dans un bref délai des faits qui lui sont reprochés, sauf risque ou événement particulier.

8. INFORMATION DES SALARIES

La présente charte est communiquée individuellement à chaque salarié.

Des opérations de communication internes seront organisées, de manière régulière, afin d’informer les salariés sur les pratiques d’utilisation des NTIC recommandées, sur l’évolution des limites techniques du système d’information et sur les menaces susceptibles de peser sur sa sécurité.

Chaque utilisateur doit s’informer sur les techniques de sécurité et veiller à maintenir son niveau de connaissance en fonction de l’évolution technologique.

9. FORMATION DES SALARIES

Les salariés seront formés à l’embauche pour appliquer les règles d’utilisation prévues par la présente charte.

10. ENTRÉE EN VIGUEUR

La présente charte est applicable à compter à compter de ce jour.

Fait à

Imprimer en PDF