Charte d utilisation des moyens informatiques et téléphoniques

Dimension: px
Commencer à balayer dès la page:

Download "Charte d utilisation des moyens informatiques et téléphoniques"

Transcription

1 Charte d utilisation des moyens informatiques et téléphoniques 1

2 Préambule La présente charte définit les règles de base pour l utilisation des moyens informatiques et téléphoniques au sein de la Ville de Levallois. Elle précise les responsabilités des utilisateurs, conformément à la législation afin de permettre un usage normal, sécurisé et optimal des ressources informatiques et téléphoniques. Elle sera régulièrement mise à jour et pourra, le cas échéant, faire l objet d adaptations spécifiques. En effet, ce document a vocation à s enrichir des pratiques usuelles, à évoluer en fonction des outils, il devra s accorder avec les législations en la matière. 2

3 Article 1 - Principes généraux 1.1 Champ d application de la charte Les règles et obligations définies dans cette charte s'appliquent à tout utilisateur du système d information et de communication de la ville de LEVALLOIS. On désigne par le terme «Utilisateur» toute personne, quel que soit son statut, appelée à utiliser les ressources informatiques, réseaux et autres moyens de communication mis à disposition par la Ville. Tout utilisateur, directeur ou chef de service qui fait intervenir des tiers à la Ville, des stagiaires, ou plus généralement toute personne extérieure à la Ville, a l obligation de rappeler, de communiquer et de faire signer la présente charte. 1.2 Principe de coresponsabilité La responsabilité des outils de la Ville de Levallois est partagée entre les utilisateurs et la Direction des Systèmes d Information (DSI). Aux premiers revient la responsabilité d en prendre soin, de suivre les instructions données et d être vigilants en matière de vol et de sécurité informatique. La DSI a le devoir de fournir et de maintenir des équipements en état de fonctionnement et d assister les utilisateurs dans leurs opérations quotidiennes. 1.3 Principe de proportionnalité Les outils informatiques et de communication fournis par la Ville de Levallois sont destinés à un usage professionnel. Un usage privé est cependant toléré à condition qu il s exerce dans des proportions raisonnables, c'est-à-dire qu il se fait de manière non abusive, qu il n impacte pas l utilisateur dans son efficacité, qu il ne porte pas atteinte à l intérêt et au bon fonctionnement du service, plus largement à la Ville de Levallois. 1.4 Principe de confidentialité L ensemble des utilisateurs est tenu à une obligation générale et permanente de confidentialité, de discrétion et de respect du secret professionnel à l égard des informations et documents électroniques disponibles dans le système d information de la Ville. Cette obligation implique notamment de : - veiller à ce que des tiers non autorisés n aient pas connaissance de telles informations ; - respecter les règles d éthique, de déontologie ainsi que les obligations de réserve, de discrétion et de respect du secret professionnel. L accès aux documents émis par d autres utilisateurs est soumis au respect de règles élémentaires de confidentialité. Le principe de proportionnalité acquis, l utilisateur est invité à l appliquer avec transparence, en marquant notamment les courriers électroniques privés par une mention («Privé» ou «Perso.») dans l objet du message, et en aménageant des répertoires également identifiés comme privés sur son disque dur ou dans sa messagerie. A défaut le message sera présumé professionnel. Les documents et fichiers marqués comme personnels ou privés relèvent du secret de la correspondance. Les documents publics, à diffusion large (ensemble de la Ville de Levallois par exemple) ou plus restreinte (un service ou une direction spécifique) doivent être entreposés dans des répertoires partagés à cet effet, appelés «Dossiers Communs», propres à chaque direction. 3

4 Le dossier désigné par la lettre U:\ est un dossier propre à chaque utilisateur, ce qui ne signifie pas que son contenu est personnel ou privé. De même, les espaces du poste de travail désignés par les lettres C:\ et D:\ (disque dur local), s ils sont propres à chaque ordinateur, n en sont pas pour autant des espaces personnels et privés. En outre, ils ne sont pas faits pour stocker des documents (tolérés sur le d:\ en petite quantité). Tous les autres documents sont considérés comme professionnels, mais à l usage exclusif de leur auteur ou destinataire(s). 1.5 Principe de transparence Il est légitime que la Ville de Levallois se donne les moyens de vérifier la bonne application des principes et des règles énoncées dans la présente charte. En outre, il est dans la nature des systèmes d information d enregistrer dans des journaux électroniques toutes sortes d informations sur le fonctionnement des systèmes de messagerie, de stockage de messages, de temps de communication, etc. La DSI est la seule utilisatrice de ces informations qui, en fonction de la nature des informations, seront effacées à l expiration d un délai légal ou conventionnel à l issue duquel elles seront détruites. Elles peuvent faire l objet d un traitement statistique anonyme. La Ville de Levallois applique le principe d information préalable de ses utilisateurs préconisé par la CNIL. La liste des moyens de surveillance automatisée mise en œuvre sur son périmètre est dressée à l article «Fichiers de Traces». 1.6 Respect de la législation L usage de l informatique et des moyens de communication doit s inscrire dans le cadre de la législation française. Il convient donc d énoncer les références applicables en la matière : - les décisions, les avis, les recommandations, les rapports et les documents publiés par la CNIL, en particulier le rapport «La cybersurveillance sur les lieux de travail» ; - les règles de savoir-vivre sur Internet, édictées par le W3C, la «Netiquette» ; - les textes de loi spécifiques, en particulier : - S agissant de la protection de la vie privée des personnes et de la protection du droit à l image, du secret des correspondances, du secret professionnel, des délits par voie de presse ou tout autre moyen de communication : La loi du 10 juillet 1991 relative au secret des correspondances émises par voie de télécommunication, La loi du 29 décembre 1990 modifiée sur la réglementation des communications, La loi du 13 mars 2000 portant adaptation du droit de la preuve aux nouvelles technologies de l information et relative à la signature électronique, La loi du 4 août 1994 relative à l emploi de la langue française, La loi du 27 mars 2012 relative à la protection de l identité). - S agissant de la protection des données à caractère personnel : La loi du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée en 2004 Cette liste étant réputé non exhaustive. 1.7 Sanctions Le non-respect de la présente charte expose l utilisateur : - à des restrictions d accès aux ressources informatiques de la Ville de Levallois en cas d abus ; - à des sanctions disciplinaires ; 4

5 - à des sanctions pénales en cas de non-respect des textes législatifs et réglementaires applicables et en vigueur. 5

6 Article 2 - Règles d utilisation du poste de travail 2.1 Ressources mises à disposition Le poste de travail type comprend, en fonction des missions de l agent, tout ou partie des items suivants : - un ordinateur, fixe ou portable avec écran, clavier, souris, une tablette, etc. ; - un ensemble de logiciels bureautiques : traitement de texte, tableur, outil de présentation, messagerie, navigateur Internet, anti-virus ; - des progiciels ou logiciels métiers; - un téléphone fixe et/ou portable ; - une connexion aux réseaux de la Ville de Levallois et à l Internet (accès filtré). - un accès à des systèmes d impression (imprimantes dédiées, partagées, photocopieurs connectés) - divers périphériques multimédias (appareils photos, scanners, disques externes, clés usb, etc.) Les équipements informatiques et téléphoniques doivent être traités avec soin. En particulier, on veillera à manipuler les composants fragiles avec délicatesse, à nettoyer ses appareils et à les protéger des incidents «domestiques» (nourriture sur les claviers, liquides renversés sur les claviers, chute), à ne pas les dégrader (en y collant photos, autocollants). Enfin, sauf accord explicite de la DSI, les utilisateurs ne peuvent déplacer le matériel sans l intervention des services compétents. En cas de casse, de perte ou de vol, l utilisateur ou les responsables de l utilisateur doivent fournir à la DSI une attestation sur l honneur visée par le chef/directeur de service afin que le service compétent puisse déposer plainte ou engager toutes autres actions rendues nécessaires par les circonstances. 2.2 Conditions d accès aux ressources informatiques Authentification L utilisation des moyens informatiques de la Ville de Levallois a pour objet la conduite d activités au bénéfice exclusif de la Ville de Levallois. Ainsi, l ensemble des ressources informatiques de la Ville de Levallois est protégé par un contrôle d accès. Chaque utilisateur se voit attribuer un identifiant et un mot de passe auxquels sont attachés des droits d accès aux ressources nécessaires à l exercice de sa fonction (compte de messagerie, accès internet filtré, imprimantes, répertoires partagés, applications métiers, etc.). Ce droit d accès constitue un élément clef de sécurité du système d information et de confidentialité des données qu il renferme. A ce titre : - le droit d accès est personnel, confidentiel et incessible. Il ne doit en aucun cas être confié à d autres personnes, même en toute bonne foi pour faciliter le partage de données par exemple ou pour assurer la continuité du service pendant une absence (pour chacun de ces besoins, légitimes et courants, on préférera faire usage de répertoires partagés) ; - il est temporaire. La Ville de Levallois peut à tout moment modifier le périmètre des ressources auxquelles il donne accès, en fonction de l évolution de la fonction de l utilisateur. Il peut également être restreint ou annulé si le comportement de l utilisateur n est pas conforme aux règles définies dans la présente charte. 6

7 Chaque utilisateur est responsable de l utilisation des ressources informatiques faite à partir de son compte. Il doit donc prendre un certain nombre de précautions pour garantir sa sécurité : - choisir un mot de passe sûr et le garder secret. Actuellement le mot de passe doit être composé de 6 caractères minimum combinant des chiffres et des lettres ; - changer de mot de passe tous les 3 mois (cette rotation est imposée par le système) ; il est rappelé que l inscription des mots de passe sur un papier stocké à proximité de l ordinateur est à proscrire (exemple : post-it). - ne pas usurper l identité d autrui ; - ne pas quitter son poste de travail pour une période prolongée en laissant une session en cours ; - éteindre son poste une fois la journée terminée (le soir en particulier) - ne pas accéder, tenter d accéder, supprimer ou modifier des informations qui ne lui appartiennent pas ; - d interrompre ou de perturber le fonctionnement normal du réseau ou d un système connecté au réseau, - ne pas connecter un ordinateur ou périphérique externe n appartenant pas à la Ville de Levallois (appareil photo, téléphone GSM, smartphone, disque dur externe). Seules les clés USB et autres supports de stockage similaires (cartes SD par exemple) fournis par la Ville sont tolérés pour stocker des documents bureautiques uniquement. Cet usage est à limiter au maximum, ces supports étant vecteurs de virus. - ne pas modifier les paramètres d un poste de travail (fond d écran, paramètres de mise en veille, découpage des disques, installation de programmes tiers etc.) - prévenir la DSI de toute tentative d intrusion ou suspicion d intrusion et de manière générale de tout dysfonctionnement Les modalités de l intervention de la DSI La DSI assure le bon fonctionnement et la sécurité des réseaux, des moyens informatiques et de communication de la Ville. Certains agents de cette direction disposent d outils techniques afin de procéder aux investigations et au contrôle de l utilisation des systèmes informatiques mis en place. Ils peuvent avoir accès à l ensemble des données techniques mais s engagent à respecter les règles de confidentialité applicables aux contenus des documents. Ils sont assujettis au devoir de réserve, au respect du secret professionnel et sont tenus de préserver la confidentialité des données qu ils sont amenés à connaitre dans le cadre de leurs fonctions. Seuls les administrateurs de la DSI peuvent être amenés à les ouvrir sans l accord explicite de leur auteur, pour une des raisons suivantes : a) sur demande de la hiérarchie de l auteur, en l absence de celui-ci (congé, maladie, départ définitif) et pour préserver le bon fonctionnement du service ; b) pour vérifier le respect des règles édictées dans la présente charte, dans le cadre d un audit ou d une investigation technique rendue nécessaire par la criticité d un incident Fichiers de trace L ensemble des services utilisés génère, à l occasion de leur emploi, des fichiers de traces également appelés journaux de connexions ou d activés. Ces fichiers sont nécessaires, parfois essentiels, à l administration des systèmes dans leur globalité. Ils servent à identifier et à remédier aux dysfonctionnements des services (téléphonie, informatique, moyens d impression, applications métiers). Ces fichiers conservent, par exemple, des informations concernant les heures de connexions, l identifiant de l équipement utilisé, les services ou actions réalisées, etc. 7

8 Ces fichiers existent pour l ensemble des services/outils ci-après listés. Ils ne sont utilisés que pour un usage technique mais il est cependant rappelé que, dans le cadre d une procédure judiciaire, tout ou partie de ces fichiers peuvent être transmis à la justice. Liste des traces : - les ouvertures/fermetures de session (démarrage/arrêt de votre poste) sont enregistrées et automatiquement effacées au bout de 30 jours. - les flux Internet sont journalisés au niveau des pare-feux. Ces journaux sont purgés au bout d un an ; - les passerelles (appelé proxy, il s agit des équipements qui nous relient au monde extérieur, à l internet), pour la partie internet, gardent une copie technique des pages les plus demandées par les utilisateurs de la Ville de Levallois ainsi que des traces de tous les flux. Pour la partie messagerie, la passerelle conserve une trace de tous les courriels entrants et sortants. La durée de conservation est fixée à 1 mois. - le serveur de messagerie stocke tous vos courriels, il conserve les journaux des transactions durant 1 mois (y compris celles liées aux envois internes, non pris en compte par définition par les passerelles). Les fichiers supprimés de la messagerie sont conservés dans un réceptacle technique pendant 7 jours. Les sauvegardes de vos messageries sont conservées 12 mois. - la plupart des progiciels métiers (Civitas, Astre RH, Axel,...) disposent de journaux applicatifs qui sont régulièrement écrasés. Certaines actions font l objet du stockage de l identifiant utilisateur, de la date de mise à jour, de l action réalisée, des données impactées. - les appels téléphoniques reçus et émis (téléphonie fixe), émis uniquement (téléphonie mobile) font l objet d un enregistrement des numéros et des durées de communication à des fins statistiques et de suivi financier (taxation). - les appels entrants et sortants du standard de la Police Municipale et uniquement la Police Municipale - sont enregistrées à des fins de suivi qualité. Les enregistrements sont effacés au bout de 6 mois. 2.3 Prise en main à distance La DSI met en œuvre un outil de prise en main à distance du poste de travail afin de faciliter le diagnostic et la résolution des incidents qui pourraient l affecter. Cet outil permet à un technicien du service de support de prendre le contrôle de chaque poste depuis sa propre console de travail, sans se déplacer et de réduire les délais d intervention. L usage de cet outil est strictement encadré : le technicien ne peut prendre le contrôle du poste qu'après l'accord explicite de l'utilisateur. Il se déconnecte dès que son intervention est terminée. 2.4 Autres contrôles d accès Il est vivement recommandé de programmer la mise en veille de son poste, avec protection par mot de passe, sur une durée d inactivité de 15 minutes au maximum. Certains logiciels (Word et Excel en particulier) permettent le verrouillage des fichiers, en lecture comme en écriture. L utilisation de cette fonction est réglementée : - admise comme mesure de précaution sur les fichiers explicitement désignés comme personnels et privés ; - a contrario, ne doit pas limiter l accès aux données professionnelles dont l utilisateur a la charge, et qui sont la propriété de la Ville de Levallois. Même s il est seul utilisateur d un document contenant des données confidentielles, l utilisateur doit préserver la capacité d accès de la Ville à ces données en cas d urgence ou en son absence (dans le cadre déontologique fixé par le principe de confidentialité) ; - l utilisation du verrouillage de cellules dans Excel par exemple pour préserver la cohérence d un formulaire est autorisée, dès lors que plusieurs personnes dans le service connaissent le mot de passe. 8

9 2.5 Utilisation des logiciels Les logiciels mis à disposition par la Ville de Levallois sont soumis aux règles de protection de la propriété intellectuelle et ne doivent en aucun cas être copiés. En raison des risques qu une telle pratique fait courir à la sécurité et à l intégrité des postes de travail, aux Smartphones et aux autres dispositifs similaires, il est interdit d installer sur ceux-ci d autres logiciels que ceux fournis par la Ville de Levallois, même si l utilisateur en détient la licence d utilisation ou si ces logiciels sont libres de droits (gratuiciels «freeware» ou «shareware»). Cette interdiction s applique notamment aux plug-ins courants sur certains sites Internet et proposant des téléchargements plus rapides, connexions privilégiées et services divers. Il en va de même pour les «toolsbar», ces barres d affichage censées optimiser vos accès et qui contiennent en réalité des virus, des liens vers des sites d installation de logiciels. La Ville de Levallois mettra à jour sur chaque poste les plug-ins les plus utiles et usuels (patches Internet Explorer, client Flash, etc.) Pour tout besoin complémentaire, l utilisateur s adressera à la DSI qui vérifiera l innocuité du logiciel avant de procéder à son installation sous contrôle. Les ressources informatiques ne doivent en aucun cas être utilisées à des fins de reproduction, de représentation, de mise à disposition ou de communication au public, d œuvres ou d objets protégés par un droit d auteur ou un droit voisin tel que les textes, images, photographies, œuvres audiovisuelles, logiciels, jeux, sans l autorisation des titulaires des droits prévus par le code de la propriété intellectuelle lorsque cette autorisation est requise. Il est rappelé aux utilisateurs que le délit de contrefaçon est puni de sanctions civiles et pénales. Il est également interdit de développer des programmes, quelle que soit leur nature, et de les installer sur son poste. Il est formellement interdit d utiliser des logiciels d encryption, de communiquer ses identifiants aux logiciels métiers (exemple : logiciel Civitas des Finances, logiciel Axel, logiciels de l état civil, des élections, etc.). 2.6 Virus et logiciels nuisibles La Ville de Levallois protège ses serveurs et postes de travail à l aide d'anti-virus. Celui du poste de travail s exécute en tâche de fond. La DSI est avertie de la présence du virus sur le poste, et le traitement d éradication du virus est fait sous son contrôle. Les antivirus sont mis à jour régulièrement. L utilisateur ne doit pas interrompre son chargement, ni entraver la bonne marche du programme. Il est interdit de les désactiver. Lorsque vous recevez des alertes par courrier électronique contre de nouveaux virus prétendus très virulents, non détectés par les anti-virus, et vous enjoignant à relayer l alerte auprès de vos administrateurs voire de tous vos correspondants, faites une copie d écran, supprimer les courriels et prévenez la DSI : ces messages sont eux-mêmes une forme de piratage informatique et n ont pas d autre objectif que de saturer les messageries par une diffusion en masse. 2.7 Règles de sauvegarde et d archivage Il est de la responsabilité de l utilisateur d organiser la sauvegarde de ses données. Pour ce faire, il peut demander à la DSI de lui allouer un espace personnel sur un serveur. Les fichiers professionnels doivent être stockés sur les dossiers mis à disposition sur les serveurs. Ces dossiers sont soit partagés avec les autres membres du service (répertoires communs) soit individuels (U:\ ). Cette précaution protège les fichiers d'un effacement accidentel, ou d'un crash disque dur du PC. De plus leur accessibilité pour les dossiers partagés garantit la continuité du bon fonctionnement du service en cas d'absence de l'utilisateur. Les fichiers stockés sur le disque dur du PC (C:\ ; D:\) ne sont pas sauvegardées par la DSI. Il en va de même pour : Les archives mails (pst) stockés sur le réseau ou sur le poste en local 9

10 Les sauvegardes des contacts téléphoniques utilisateurs sont également à la charge des utilisateurs. Le cas échéant, les utilisateurs peuvent prendre contact avec la hotline pour avoir des conseils sur la meilleure façon de procéder. 2.8 Ordinateurs extérieurs Seuls les équipements fournis par la Ville de Levallois peuvent être raccordés au réseau. Un utilisateur, ou une tierce personne invitée par un utilisateur (commercial, prestataire, etc.) ne doit pas connecter un ordinateur externe sans validation préalable par la DSI. 2.9 Départ d un agent Lorsque vous quittez la Ville, ou si vous changez de fonction et/ou de poste de travail, vous devez : - détruire vous-même les éventuels fichiers privés que vous auriez stockés sur votre disque dur ou dans votre messagerie. La DSI avertira l utilisateur de la date de fermeture de son compte. Les comptes et les données personnelles de l utilisateur seront en tout état de cause supprimés dans un délai d un mois après son départ ; - prévoir une passation de vos fichiers professionnels qui ne seraient pas sur les dossiers partagés vers un autre utilisateur du service que vous quittez, et ne les effacer que dès lors que vous avez la certitude que celui-ci en a sauvegardé une copie ; - restituer l ensemble des matériels mis à disposition par la Ville 10

11 Article 3 - Règles d utilisation de la messagerie électronique 3.1 Filtrage A ce jour, les courriers électroniques avec leurs pièces jointes en provenance de l extérieur de la Ville de Levallois sont filtrés par un programme anti-virus et le filtre anti spam. 3.2 Courriers personnels L utilisateur peut émettre et recevoir une quantité considérée comme raisonnable, tant en fréquence qu en volume de messages personnels, sachant que la boite professionnelle n a pas vocation à se substituer à une boite personnelle. Si ceux-ci sont convenablement identifiés (apposition de «Perso.» ou «Privé» dans l objet du message), la Ville de Levallois applique le principe de confidentialité totale de ces messages. Les messages électroniques professionnels ne doivent pas être cryptés, au même titre que les fichiers de travail professionnels, et ce afin de permettre la reprise des correspondances par un autre agent en cas de force majeure. L utilisateur ne doit pas non plus crypter ses messages personnels, et en particulier les pièces jointes. Le cryptage a en effet la conséquence d invalider l action de l anti-virus, ce qui fait courir un risque à l ensemble du réseau de la Ville de Levallois. 3.3 Consultation de la messagerie en cas d absence de l agent En cas d absence d un agent et afin de ne pas interrompre le fonctionnement du service, la DSI de la Ville peut ponctuellement transmettre au supérieur hiérarchique un message électronique à caractère exclusivement professionnel et identifié comme tel par son objet et/ou son expéditeur. Le supérieur hiérarchique n a pas accès aux autres messages de l agent qui est informé dès que possible de la liste des messages qui ont été transférés. En cas d absence prolongée d un agent (exemple : longue maladie) le supérieur hiérarchique peut demander à la DSI, après accord de son directeur, le transfert des messages reçus, dans le strict respect des droits de l utilisateur. 3.4 Pièces jointes La messagerie impose un plafond de 20 Mo sur les pièces jointes. Les performances du réseau de la Ville de Levallois ne doivent pas faire oublier que les correspondants extérieurs ne disposent pas nécessairement de performances comparables (10 Mo en général). Les utilisateurs devront s abstenir de créer ou vérifier que tout fichier intégré en pièce jointe d un message et comportant des données nominatives est en conformité avec les formalités auprès de la CNIL (rappel : chaque création de fichier informatique contenant des données nominatives est potentiellement soumis à une déclaration préalable à la CNIL). Les pièces jointes de type fichiers exécutables, vidéo, musiques sont strictement interdites. 11

12 3.5 Valeur légale du courrier électronique L écrit sur support électronique a la même force probante que l écrit sur support papier sous réserve que la personne dont émane l écrit électronique puisse être dument identifiée et qu il soit établi et conservé dans des conditions de nature à en garantir l intégrité. Un message électronique peut donc constituer une preuve susceptible d engager la responsabilité de la Ville comme celle de l utilisateur. Il est formellement interdit de transmettre des informations confidentielles de la Ville via la messagerie. De même, il est formellement interdit de rédiger des courriels contenant des éléments liés à un engagement contractuel non préalablement défini et formalisé dans le cadre d un contrat papier. 3.6 Courriers non sollicités (spam) Les courriers non sollicités constituent aujourd hui l essentiel du trafic mondial. Tout comme les boîtes aux lettres physiques sont parfois engorgées de prospectus, il est de plus en plus fréquent que les messages électroniques non sollicités dépassent en nombre la correspondance professionnelle. L utilisateur importuné par des messages non sollicités à répétition peut signaler l adresse de l émetteur à la DSI. Inversement, l utilisateur de l informatique de la Ville de Levallois s abstiendra d émettre des messages non sollicités. Les courriers non sollicités sont isolés dans une quarantaine à laquelle chaque utilisateur a accès. Ainsi, il peut éventuellement récupérer des messages qui auraient été indument qualifiés de spam (faux positifs). Cette opération est à la charge exclusive de l utilisateur. 3.7 Du bon usage des listes de diffusion Les listes de diffusion de la Ville de Levallois sont à usage exclusivement professionnel. L utilisation de telles listes pour des messages personnels (petites annonces, messages divers) constitue un acte de spam. Il en va de même des usages à caractère politique, confessionnel, syndical, etc. Plusieurs options sont disponibles pour effectuer ce type de diffusion tout en respectant les principes de courtoisie : - l espace «petites annonces» sur l Intranet ; - l utilisateur peut constituer ses propres listes de diffusion, en n incluant que des personnes connues de lui, et en s engageant à les retirer de ses listes si elles en font la demande ; - si la demande le justifie, la diffusion d un message à la liste Tout le monde via le Flash info, soumis à la validation du DGS. 3.9 Utilisation de la messagerie par Internet Pour les utilisateurs habilités, il est possible de consulter sa messagerie professionnelle depuis un terminal relié à Internet (ordinateur, Smartphone, tablette). Les règles relatives à l accès au système d information de la Ville de Levallois à distance sont applicables. 12

13 Article 4 - Règles d usage d Internet 4.1 Obtention d un accès internet Pour obtenir un accès internet ou sa modification : - une demande d accès, d extension ou de restriction de droits doit être faite auprès de la DSI par le chef de service sous couvert du directeur ; - la demande doit être motivée par des besoins professionnels ; - elle doit être accompagnée des usages souhaités, afin que la DSI puisse paramétrer le filtrage des accès Internet en conséquence. Seuls ont vocation à être consultés les sites internet présentant un lien direct et nécessaire avec l activité professionnelle, sous réserve que la durée de connexion n excède pas un délai raisonnable et présente une utilité au regard des fonctions exercées ou des missions à mener. Une consultation ponctuelle et dans les limites du raisonnable du Web, pour un motif personnel, des sites dont le contenu n est pas contraire à l ordre public, aux bonnes mœurs et ne mettant pas en cause l intérêt et la réputation de la Ville de Levallois est tolérée, en ceci qu elle respecte l esprit et la lettre de la présente charte. Retenez qu à chaque consultation, une trace identifiant la Ville est enregistrée dans les équipements municipaux, chez le fournisseur d accès internet (obligation légale), voire sur le site visité. 4.2 Filtrage d accès Internet La Ville de Levallois met en œuvre un filtre Internet destiné à restreindre l utilisation de celui-ci à des activités professionnelles. Le filtre fonctionne par autorisation/interdiction d adresses de sites, en fonction d une classification établie par une société externe. La liste des adresses est mise à jour en permanence. Les catégories de sites suivantes, définies par l éditeur de l outil de filtrage présentement en place, sont interdites (liste non exhaustive et non limitative) : - pornographiques, - érotiques ; - les sites présentant toutes formes d apologie pour les crimes, le racisme, le négationnisme, les crimes de guerre, les sites appelant à la haine raciale, etc. - jeux, jeux de hasard ; - informatique (ordinateurs, piratage, serveurs de proxy) ; - téléchargement de logiciels/graticiels ; - sites rémunérant le surf sur le Net ; - stockage/sauvegarde de réseaux personnels (albums de photos numériques par exemple) ; - violence ; - armement ; - d une manière générale les sites ne respectant pas la législation en vigueur Si, dans le cadre d un usage professionnel d Internet, l utilisateur est arrêté par le programme de filtrage, il peut faire une demande ponctuelle de déblocage auprès de la DSI. Si cette demande englobe un ensemble de sites (une catégorie), elle doit être d autant plus motivée. L utilisateur s interdit d accéder à un site dont la consultation est restreinte même dans le cas où l accès est techniquement possible dès lors que cet accès ne lui est pas autorisé. 13

14 Il est formellement interdit pour une utilisation personnelle : - de participer à des forums et des newsgroups, - de participer à des blogs, - de participer à des discussions en ligne (chat ; Msn, Yahoo Messager, IRC, etc.) - d utiliser des logiciels de téléphonie sur internet type Skype ou équivalent - de consulter des films vidéo, des bandes-annonces ou des webcams - d écouter de la musique sur internet, de regarder des émissions télévisuelles sur internet (exemple : les émissions en replay) - d utiliser des logiciels de téléchargement, quels qu ils soient L existence d un programme de filtrage ne décharge pas l utilisateur de ses obligations légales ou de ses devoirs envers la Ville de Levallois. Ce n est pas parce qu un site passe le filtre que sa consultation est légale ou qu elle est conforme au devoir de l utilisateur de consacrer son temps à des tâches professionnelles. Un rapport des sites visités, du temps passé sur internet, pourra régulièrement être transmis aux responsables de services qui en feront la demande. 4.3 Téléchargements «accidentels» L utilisateur ne doit en aucun cas installer sur son poste de logiciels autres que ceux fournis par la Ville de Levallois. Dans le cas d Internet, il est d autant plus important d être vigilant dans ce domaine que le téléchargement de logiciels peut être initié par le site visité et complété par l utilisateur par inadvertance ou manque d information «naïveté» («clic de trop» qui télécharge des barres d outils par exemple). Dans le doute, l utilisateur devra s adresser au support informatique. 14

15 Article 5 - Règles d accès aux ressources internes du Système d information de la Ville, à distance 5.1 Accès par Internet Lorsqu un accès à distance est accordé à un utilisateur, celui-ci s engage à utiliser les moyens techniques d authentification qui lui seront remis et aucun autre. En termes de sécurité et de confidentialité, l utilisateur est soumis aux mêmes obligations que celles visées pour les postes de travail. 5.2 Équipements nomades On entend par équipements nomades tous les moyens techniques mobiles. Quand cela est techniquement possible, ils doivent faire l objet d une sécurisation particulière au regard de la sensibilité des documents qu ils peuvent stocker notamment par chiffrement. L utilisation de ces équipements comporte des risques particuliers pour la sécurité et la confidentialité des données qu ils contiennent où auxquelles ils donnent accès. Quand ces appareils ne sont pas utilisés pendant quelques minutes, ils doivent donc être verrouillés par un moyen adapté de manière à prévenir tout accès non autorisé aux données qu ils contiennent. En tout état de cause, l utilisation de ces équipements nécessite un niveau de surveillance et de confidentialité renforcée. Lorsque ces équipements sont utilisés en dehors de la Ville, l utilisateur en assure la garde et la responsabilité. Il doit notamment veiller à ce que les tiers non autorisés ne puissent y accéder, les utiliser ou accéder à leur contenu. En cas de doute, il doit immédiatement en informer sa hiérarchie. En cas de perte ou vol l utilisateur devra prévenir la DSI dans les plus brefs délais ainsi que sa direction et la direction des affaires juridiques. 15

16 Article 6 - Règles d utilisation du téléphone 6.1 Accès au téléphone fixe et mobile Pour obtenir une ligne téléphonique fixe ou un téléphone mobile, une demande motivée doit être adressée à la DSI par le chef de service ou le directeur (copie au directeur de cabinet pour les nouvelles demandes ou améliorations pour la téléphonie mobile). 6.2 Filtrage des numéros appelés Les appels vers l International, DOM-TOM et numéros surtaxés ne sont pas autorisés sauf pour des raisons de service dûment motivées par le chef de service ou le directeur. 6.3 Respect du matériel Les téléphones, en particulier les téléphones mobiles, doivent faire l objet d un soin particulier. En cas de casse, de perte ou de vol (fournir une attestation sur l honneur) dans le cadre d une faute personnelle détachable du service, la Ville de Levallois se réserve le droit de demander à l utilisateur ou aux responsables légaux de l utilisateur la prise en charge des frais de réparation ou de remplacement du matériel. 6.4 Appels personnels Les lignes mises à disposition des utilisateurs par la Ville de Levallois le sont à des fins professionnelles. En application du principe de proportionnalité, un usage personnel et strictement limité est toléré. Il en va de même pour les abonnements «données» internet des cartes 3G/3G+/4G ou autres Smartphones dont l utilisation doit être axée sur les besoins réels au-delà de toute autre problématique, notamment de confort ou personnelle. En cas d abus, la Ville de Levallois pourra exiger le remboursement des communications puis, en cas de récidive, le retrait du téléphone. 6.5 Utilisation sous contrôle Chaque directeur ou chef de service peut se faire communiquer la liste des préfixes des numéros appelés sur simple demande à la DSI ainsi que diverses statistiques anonymes sur les temps de communications, nombre d appels, etc. 6.6 Opposabilité de la Charte La présente charte est rendue opposable dès la signature de chaque utilisateur valant acceptation entière de ses termes. Je soussigné(e) Nom, Prénom certifie avoir reçu notification de la présente charte et m'engage à m'y conformer sans restriction. A Levallois, le Signature Document en deux exemplaires dont un remis à l'utilisateur. 16

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry UNIVERSITÉ PAUL-VALÉRY MONTPELLIER 3 Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry La présente charte a pour objet de définir les règles d utilisation des moyens informatiques

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

Charte informatique relative à l utilisation des moyens informatiques

Charte informatique relative à l utilisation des moyens informatiques Charte informatique relative à l utilisation des moyens informatiques Vu la loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, modifiée ; Vu la loi n 83-634 du 13 juillet

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET La présente charte définit les principes juridiques découlant de la mise

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

CHARTE DU SYSTEME D INFORMATION

CHARTE DU SYSTEME D INFORMATION CHARTE DU SYSTEME D INFORMATION SOMMAIRE Domaine D APPLICATION... 4 Objet de la Charte 4 Définitions 4 Les personnes concernées 5 Les ressources matérielles 5 Les habilitations 5 Respect des lois et de

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE Janvier 2010 SOMMAIRE SOMMAIRE... 2 PREAMBULE... 3 TITRE I LES REGLES DE BASE... 4 1.1 DEFINITIONS... 4 1.2 ACCES

Plus en détail

Charte régissant l'usage du système d information au sein de l Université de Reims Champagne-Ardenne

Charte régissant l'usage du système d information au sein de l Université de Reims Champagne-Ardenne Charte régissant l'usage du système d information au sein de l Université de Reims Champagne-Ardenne SOMMAIRE Préambule... 3 Article I. Champ d'application... 4 Article II. Conditions d'utilisation des

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P «L informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte, ni à l identité humaine,

Plus en détail

ANNEXE CHARTE INFORMATIQUE

ANNEXE CHARTE INFORMATIQUE ANNEXE CHARTE INFORMATIQUE 1 / 11 SOMMAIRE Introduction... 3 Article 1 - Définitions... 4 1-1. Administrateur... 4 1-2. Département Informatique... 4 1-3. Eurocopter... 4 1-4. Moyen Informatique... 4 1-5.

Plus en détail

Charte d utilisation des moyens informatiques et des services Internet

Charte d utilisation des moyens informatiques et des services Internet Charte d utilisation des moyens informatiques et des services Internet Cette charte a été élaborée dans le but de préciser de manière contractuelle les conditions d utilisation, par le personnel de la

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74.

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74. A.D.I.M.C. HAUTE-SAVOIE ÉTABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CÉRÉBRAUX E.S.A.T. Ateliers de Novel Foyer de Vie «Le Goéland» Foyer d hébergement S.A.V.S S.P.T.S. 106, avenue de France - B.P. 847-74016

Plus en détail

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Sommaire Champ d'application 2 Article I. Conditions d'utilisation des systèmes d'information 2 Section I.1

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

INFORMATIQUE GUIDE DES BONNES PRATIQUES DE L UTILISATION DE L INFORMATIQUE

INFORMATIQUE GUIDE DES BONNES PRATIQUES DE L UTILISATION DE L INFORMATIQUE INFORMATIQUE GUIDE DES BONNES PRATIQUES DE L UTILISATION DE L INFORMATIQUE PREAMBULE L établissement s efforce d offrir à ses élèves, étudiants, apprentis, stagiaires, professeurs et personnels les meilleures

Plus en détail

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions d'utilisation des systèmes d'information...4

Plus en détail

Charte d utilisation des moyens de communication électronique et des systèmes d information au sein de la Région Nord Pas de Calais

Charte d utilisation des moyens de communication électronique et des systèmes d information au sein de la Région Nord Pas de Calais Référence : 2013.03-CHARTE-SMSI/27002-5 Charte d utilisation des moyens de communication électronique et des systèmes d information au sein de la Région Nord Pas de Calais SOMMAIRE 1. PREAMBULE... 1 1.1.

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement est susceptible de mettre

Plus en détail

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. Charte informatique Préambule L'entreprise < NOM > met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les

Plus en détail

CHARTE DE L USAGER D ESPACE D NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES

CHARTE DE L USAGER D ESPACE D NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES CHARTE DE L USAGER D ESPACE D PUBLIC NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES Avril 2010 1 La présente charte définit les relations

Plus en détail

Règlement intérieur des médiathèques du réseau de Montfort Communauté

Règlement intérieur des médiathèques du réseau de Montfort Communauté Règlement intérieur des médiathèques du réseau de Montfort Communauté Article I Dispositions générales La lecture publique a pour objectif de développer les pratiques culturelles de l écrit, de l image,

Plus en détail

Sécurité Informatique

Sécurité Informatique École Nationale des Techniciens de l Équipement Établissement de Valenciennes juin 2015 Sécurité Informatique Charte du bon usage des ressources informatiques Historique des versions du document Version

Plus en détail

Règlement d'utilisation TIC

Règlement d'utilisation TIC Règlement d'utilisation TIC Pour faciliter la lecture, la forme masculine est utilisée dans ce document. La forme féminine est bien entendu toujours comprise. 1. Champ d application Le règlement d utilisation

Plus en détail

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE Département des Ardennes Septembre 2007 Annexe 4 CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES

Plus en détail

CHARTE DE LA VILLE DE METZ POUR LE BON USAGE DE L INFORMATIQUE, DES RESEAUX ET DU TELEPHONE

CHARTE DE LA VILLE DE METZ POUR LE BON USAGE DE L INFORMATIQUE, DES RESEAUX ET DU TELEPHONE CHARTE DE LA VILLE DE METZ POUR LE BON USAGE DE L INFORMATIQUE, DES RESEAUX ET DU TELEPHONE ARTICLE 1 - PREAMBULE... 3 ARTICLE 2 - DEFINITIONS... 3 ARTICLE 3 - ACCES AUX RESSOURCES INFORMATIQUES, SERVICES

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR

POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR LES MEMBRES DU CONSEIL, LES EMPLOYÉS, PERSONNES CONTRACTUELLES, CONSULTANTS ET STAGIAIRES DE LA VILLE DE BOISBRIAND

Plus en détail

REGLEMENT INTERIEUR DE LA BIBLIOTHEQUE MUNICIPALE DE LA VILLE DE DEUIL-LA BARRE

REGLEMENT INTERIEUR DE LA BIBLIOTHEQUE MUNICIPALE DE LA VILLE DE DEUIL-LA BARRE Préambule REGLEMENT INTERIEUR DE LA BIBLIOTHEQUE MUNICIPALE DE LA VILLE DE DEUIL-LA BARRE Art. 1 : La bibliothèque municipale de la ville de Deuil-La Barre est un service public chargé de contribuer aux

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Guide de bon usage des ressources informatiques et téléphoniques

Guide de bon usage des ressources informatiques et téléphoniques VILLE D ORLEANS Guide de bon usage des ressources informatiques et téléphoniques PREAMBULE La Ville d Orléans met à disposition un réseau informatique et téléphonique ainsi que des outils de communication

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Annexe du règlement intérieur

Annexe du règlement intérieur CHARTE D UTILISATION DES RESSOURCES INFORMATIQUES CSF France Annexe du règlement intérieur 1/17 PREAMBULE La société CSF France (ci-après la «Société» ou l «Entreprise») fait partie du groupe de sociétés

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE 1. Domaines d application Ce règlement a pour fondement la loi du 6 janvier 1978 relative à l informatique, aux fichiers

Plus en détail

REPUBLIQUE FRANCAISE. INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE 147, Rue de l Université 75338 PARIS CEDEX 07 Tél.

REPUBLIQUE FRANCAISE. INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE 147, Rue de l Université 75338 PARIS CEDEX 07 Tél. REPUBLIQUE FRANCAISE INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE 147, Rue de l Université 75338 PARIS CEDEX 07 Tél. : 01 42 75 90 00 DIRECTION DU SYSTÈME D INFORMATION Note de service N 2008-51 du 13

Plus en détail

Tout étudiant en formation initiale inscrit à l UPEC lors de l année universitaire en cours.

Tout étudiant en formation initiale inscrit à l UPEC lors de l année universitaire en cours. Charte des utilisateurs de l Espace Pédagogique de Ressources en Ligne (EPREL) Préambule La présente charte d utilisation des utilisateurs du service en ligne (la «Charte») expose les obligations auxquelles

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

Règlement d'usage des ressources informatiques de l'université de Limoges

Règlement d'usage des ressources informatiques de l'université de Limoges Règlement d'usage des ressources informatiques de l'université de Limoges Approuvé en Conseil d Administration le 2 juillet 2010 1 Préambule...3 1.1 Terminologie...3 1.2 Objet...3 1.3 Engagements de l

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

RÈGLEMENT INTERIEUR DE LA MÉDIATHÈQUE THÉODORE MONOD Mise à jour mai 2014

RÈGLEMENT INTERIEUR DE LA MÉDIATHÈQUE THÉODORE MONOD Mise à jour mai 2014 MEDIATHEQUE DE BETTON Règlement approuvé par le Conseil municipal en date du 21 mai 2014 RÈGLEMENT INTERIEUR DE LA MÉDIATHÈQUE THÉODORE MONOD Mise à jour mai 2014 Article 1 Dispositions générales La médiathèque

Plus en détail

CHARTE d utilisation d INTERNET et du MULTIMEDIA

CHARTE d utilisation d INTERNET et du MULTIMEDIA CHARTE d utilisation d INTERNET et du MULTIMEDIA Dans le respect de ses missions de service public, la médiathèque de Séez met à disposition du public des outils et des moyens d accès aux technologies

Plus en détail

Charte déontologique RENATER

Charte déontologique RENATER Version: 2014 Charte déontologique RENATER 1. La présente Charte déontologique définit les règles d usage qui s imposent à tout utilisateur du Réseau RENATER 1. 2. Le réseau RENATER est un réseau qui,

Plus en détail

COMMUNAUTE URBAINE de CHERBOURG CONSEIL de COMMUNAUTE

COMMUNAUTE URBAINE de CHERBOURG CONSEIL de COMMUNAUTE COMMUNAUTE URBAINE de CHERBOURG CONSEIL de COMMUNAUTE Séance du 13 octobre 2005 Délibération n 2005/236 CHARTE INFORMATIQUE MM., Dans le contexte d'une utilisation toujours croissante des outils de technologie

Plus en détail

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX Année scolaire 2015-2016 CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Charte de l utilisateur ----------------------------------------

Charte de l utilisateur ---------------------------------------- Charte de l utilisateur ---------------------------------------- Département Haute-Vienne Mairie d'aixe sur Vienne Objet : Espace public multimédia Règlement intérieur à l intention des usagers PREAMBULE

Plus en détail

CHARTE INFORMATIQUE ADN FORMATION

CHARTE INFORMATIQUE ADN FORMATION CHARTE INFORMATIQUE ADN FORMATION I) PRÉAMBULE Ce texte disposant d un aspect réglementaire est avant tout un code de bonne conduite à l attention de l ensemble des stagiaires et collaborateurs d ADN Formation.

Plus en détail

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL 1.0 BUT En référence aux politiques de communication et de gestion de l information

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

La charte Informatique et Internet Collège le clos tardif

La charte Informatique et Internet Collège le clos tardif La charte Informatique et Internet Collège le clos tardif CHARTE D'UTILISATION DE L'INTERNET, DES RÉSEAUX ET DES SERVICES MULTIMÉDIA Cette charte s'applique à tout utilisateur de la communauté éducative

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale DGRH Version du 21/08/2008 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions

Plus en détail

Sécurité de l information:

Sécurité de l information: Sécurité de l information: Guide de sécurité pour l'utilisateur final Version control please always check if you are using the latest version. Doc. Ref. :v2013.0019.bcss-guide de bonne pratique pour l'utilisateur

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92»

CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92» CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92» SOMMAIRE PRESENTATION DU BARREAU DES HAUTS DE SEINE ET MENTIONS LÉGALES...3 DEFINITIONS...3 OBJET DES CONDITIONS D UTILISATION...3 ACCEPTATION DES

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE 1 CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE Ecole : RNE : Adresse

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

CHARTE INFORMATIQUE. www.ensta-bretagne.fr

CHARTE INFORMATIQUE. www.ensta-bretagne.fr CHARTE INFORMATIQUE www.ensta-bretagne.fr École Nationale Supérieure de Techniques Avancées Bretagne - 2 rue François Verny - 29806 Brest Cedex 9 - Tél. +33 (0) 2 98 34 88 00 > > > > > > > > > > > > >

Plus en détail

Conditions Générales d Utilisation Option Internet Protection Pro 10 Postes

Conditions Générales d Utilisation Option Internet Protection Pro 10 Postes Conditions Générales d Utilisation Option Internet Protection Pro 10 Postes Article 1. Définitions Les parties conviennent d entendre sous les termes suivants : - Client : personne physique ou morale s

Plus en détail

CHARTE DE L UTILISATEUR DE L ESPACE PUBLIC NUMERIQUE

CHARTE DE L UTILISATEUR DE L ESPACE PUBLIC NUMERIQUE CHARTE DE L UTILISATEUR DE L ESPACE PUBLIC NUMERIQUE Article 1 Objet du règlement Cette charte informe l'utilisateur de ses droits et devoirs au sein de l'espace Public Numérique de Fleury-sur-Orne, afin

Plus en détail

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET Ville de BAILLY-ROMAINVILLIERS 51 rue de Paris BP10 77700 BAILLY-ROMAINVILLIERS Tél. : 01.60.43.02.51 Fax : 01.60.43.27.74 CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

Sécurité des ordinateurs portables

Sécurité des ordinateurs portables ISMS (Information Security Management System) Sécurité des ordinateurs portables 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date

Plus en détail

Charte de bon usage des ressources informatiques et des réseaux

Charte de bon usage des ressources informatiques et des réseaux Charte de bon usage des ressources informatiques et des réseaux Article 1 : Domaine d application de la Charte de bon usage. La «Charte de bon usage» de l Université du Littoral a pour objectif de définir

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE

CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE PRÉAMBULE Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de SABLÉ-SUR-SARTHE

Plus en détail

Administrateur Mai 2010 01

Administrateur Mai 2010 01 Charte Informatique Date de Date de Version Public Cible Publication Révision Administrateur Mai 2010 01 Portée La présente charte s applique à tout utilisateur du système informatique de l entreprise,

Plus en détail