Charte d utilisation des moyens informatiques et téléphoniques

Dimension: px
Commencer à balayer dès la page:

Download "Charte d utilisation des moyens informatiques et téléphoniques"

Transcription

1 Charte d utilisation des moyens informatiques et téléphoniques 1

2 Préambule La présente charte définit les règles de base pour l utilisation des moyens informatiques et téléphoniques au sein de la Ville de Levallois. Elle précise les responsabilités des utilisateurs, conformément à la législation afin de permettre un usage normal, sécurisé et optimal des ressources informatiques et téléphoniques. Elle sera régulièrement mise à jour et pourra, le cas échéant, faire l objet d adaptations spécifiques. En effet, ce document a vocation à s enrichir des pratiques usuelles, à évoluer en fonction des outils, il devra s accorder avec les législations en la matière. 2

3 Article 1 - Principes généraux 1.1 Champ d application de la charte Les règles et obligations définies dans cette charte s'appliquent à tout utilisateur du système d information et de communication de la ville de LEVALLOIS. On désigne par le terme «Utilisateur» toute personne, quel que soit son statut, appelée à utiliser les ressources informatiques, réseaux et autres moyens de communication mis à disposition par la Ville. Tout utilisateur, directeur ou chef de service qui fait intervenir des tiers à la Ville, des stagiaires, ou plus généralement toute personne extérieure à la Ville, a l obligation de rappeler, de communiquer et de faire signer la présente charte. 1.2 Principe de coresponsabilité La responsabilité des outils de la Ville de Levallois est partagée entre les utilisateurs et la Direction des Systèmes d Information (DSI). Aux premiers revient la responsabilité d en prendre soin, de suivre les instructions données et d être vigilants en matière de vol et de sécurité informatique. La DSI a le devoir de fournir et de maintenir des équipements en état de fonctionnement et d assister les utilisateurs dans leurs opérations quotidiennes. 1.3 Principe de proportionnalité Les outils informatiques et de communication fournis par la Ville de Levallois sont destinés à un usage professionnel. Un usage privé est cependant toléré à condition qu il s exerce dans des proportions raisonnables, c'est-à-dire qu il se fait de manière non abusive, qu il n impacte pas l utilisateur dans son efficacité, qu il ne porte pas atteinte à l intérêt et au bon fonctionnement du service, plus largement à la Ville de Levallois. 1.4 Principe de confidentialité L ensemble des utilisateurs est tenu à une obligation générale et permanente de confidentialité, de discrétion et de respect du secret professionnel à l égard des informations et documents électroniques disponibles dans le système d information de la Ville. Cette obligation implique notamment de : - veiller à ce que des tiers non autorisés n aient pas connaissance de telles informations ; - respecter les règles d éthique, de déontologie ainsi que les obligations de réserve, de discrétion et de respect du secret professionnel. L accès aux documents émis par d autres utilisateurs est soumis au respect de règles élémentaires de confidentialité. Le principe de proportionnalité acquis, l utilisateur est invité à l appliquer avec transparence, en marquant notamment les courriers électroniques privés par une mention («Privé» ou «Perso.») dans l objet du message, et en aménageant des répertoires également identifiés comme privés sur son disque dur ou dans sa messagerie. A défaut le message sera présumé professionnel. Les documents et fichiers marqués comme personnels ou privés relèvent du secret de la correspondance. Les documents publics, à diffusion large (ensemble de la Ville de Levallois par exemple) ou plus restreinte (un service ou une direction spécifique) doivent être entreposés dans des répertoires partagés à cet effet, appelés «Dossiers Communs», propres à chaque direction. 3

4 Le dossier désigné par la lettre U:\ est un dossier propre à chaque utilisateur, ce qui ne signifie pas que son contenu est personnel ou privé. De même, les espaces du poste de travail désignés par les lettres C:\ et D:\ (disque dur local), s ils sont propres à chaque ordinateur, n en sont pas pour autant des espaces personnels et privés. En outre, ils ne sont pas faits pour stocker des documents (tolérés sur le d:\ en petite quantité). Tous les autres documents sont considérés comme professionnels, mais à l usage exclusif de leur auteur ou destinataire(s). 1.5 Principe de transparence Il est légitime que la Ville de Levallois se donne les moyens de vérifier la bonne application des principes et des règles énoncées dans la présente charte. En outre, il est dans la nature des systèmes d information d enregistrer dans des journaux électroniques toutes sortes d informations sur le fonctionnement des systèmes de messagerie, de stockage de messages, de temps de communication, etc. La DSI est la seule utilisatrice de ces informations qui, en fonction de la nature des informations, seront effacées à l expiration d un délai légal ou conventionnel à l issue duquel elles seront détruites. Elles peuvent faire l objet d un traitement statistique anonyme. La Ville de Levallois applique le principe d information préalable de ses utilisateurs préconisé par la CNIL. La liste des moyens de surveillance automatisée mise en œuvre sur son périmètre est dressée à l article «Fichiers de Traces». 1.6 Respect de la législation L usage de l informatique et des moyens de communication doit s inscrire dans le cadre de la législation française. Il convient donc d énoncer les références applicables en la matière : - les décisions, les avis, les recommandations, les rapports et les documents publiés par la CNIL, en particulier le rapport «La cybersurveillance sur les lieux de travail» ; - les règles de savoir-vivre sur Internet, édictées par le W3C, la «Netiquette» ; - les textes de loi spécifiques, en particulier : - S agissant de la protection de la vie privée des personnes et de la protection du droit à l image, du secret des correspondances, du secret professionnel, des délits par voie de presse ou tout autre moyen de communication : La loi du 10 juillet 1991 relative au secret des correspondances émises par voie de télécommunication, La loi du 29 décembre 1990 modifiée sur la réglementation des communications, La loi du 13 mars 2000 portant adaptation du droit de la preuve aux nouvelles technologies de l information et relative à la signature électronique, La loi du 4 août 1994 relative à l emploi de la langue française, La loi du 27 mars 2012 relative à la protection de l identité). - S agissant de la protection des données à caractère personnel : La loi du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée en 2004 Cette liste étant réputé non exhaustive. 1.7 Sanctions Le non-respect de la présente charte expose l utilisateur : - à des restrictions d accès aux ressources informatiques de la Ville de Levallois en cas d abus ; - à des sanctions disciplinaires ; 4

5 - à des sanctions pénales en cas de non-respect des textes législatifs et réglementaires applicables et en vigueur. 5

6 Article 2 - Règles d utilisation du poste de travail 2.1 Ressources mises à disposition Le poste de travail type comprend, en fonction des missions de l agent, tout ou partie des items suivants : - un ordinateur, fixe ou portable avec écran, clavier, souris, une tablette, etc. ; - un ensemble de logiciels bureautiques : traitement de texte, tableur, outil de présentation, messagerie, navigateur Internet, anti-virus ; - des progiciels ou logiciels métiers; - un téléphone fixe et/ou portable ; - une connexion aux réseaux de la Ville de Levallois et à l Internet (accès filtré). - un accès à des systèmes d impression (imprimantes dédiées, partagées, photocopieurs connectés) - divers périphériques multimédias (appareils photos, scanners, disques externes, clés usb, etc.) Les équipements informatiques et téléphoniques doivent être traités avec soin. En particulier, on veillera à manipuler les composants fragiles avec délicatesse, à nettoyer ses appareils et à les protéger des incidents «domestiques» (nourriture sur les claviers, liquides renversés sur les claviers, chute), à ne pas les dégrader (en y collant photos, autocollants). Enfin, sauf accord explicite de la DSI, les utilisateurs ne peuvent déplacer le matériel sans l intervention des services compétents. En cas de casse, de perte ou de vol, l utilisateur ou les responsables de l utilisateur doivent fournir à la DSI une attestation sur l honneur visée par le chef/directeur de service afin que le service compétent puisse déposer plainte ou engager toutes autres actions rendues nécessaires par les circonstances. 2.2 Conditions d accès aux ressources informatiques Authentification L utilisation des moyens informatiques de la Ville de Levallois a pour objet la conduite d activités au bénéfice exclusif de la Ville de Levallois. Ainsi, l ensemble des ressources informatiques de la Ville de Levallois est protégé par un contrôle d accès. Chaque utilisateur se voit attribuer un identifiant et un mot de passe auxquels sont attachés des droits d accès aux ressources nécessaires à l exercice de sa fonction (compte de messagerie, accès internet filtré, imprimantes, répertoires partagés, applications métiers, etc.). Ce droit d accès constitue un élément clef de sécurité du système d information et de confidentialité des données qu il renferme. A ce titre : - le droit d accès est personnel, confidentiel et incessible. Il ne doit en aucun cas être confié à d autres personnes, même en toute bonne foi pour faciliter le partage de données par exemple ou pour assurer la continuité du service pendant une absence (pour chacun de ces besoins, légitimes et courants, on préférera faire usage de répertoires partagés) ; - il est temporaire. La Ville de Levallois peut à tout moment modifier le périmètre des ressources auxquelles il donne accès, en fonction de l évolution de la fonction de l utilisateur. Il peut également être restreint ou annulé si le comportement de l utilisateur n est pas conforme aux règles définies dans la présente charte. 6

7 Chaque utilisateur est responsable de l utilisation des ressources informatiques faite à partir de son compte. Il doit donc prendre un certain nombre de précautions pour garantir sa sécurité : - choisir un mot de passe sûr et le garder secret. Actuellement le mot de passe doit être composé de 6 caractères minimum combinant des chiffres et des lettres ; - changer de mot de passe tous les 3 mois (cette rotation est imposée par le système) ; il est rappelé que l inscription des mots de passe sur un papier stocké à proximité de l ordinateur est à proscrire (exemple : post-it). - ne pas usurper l identité d autrui ; - ne pas quitter son poste de travail pour une période prolongée en laissant une session en cours ; - éteindre son poste une fois la journée terminée (le soir en particulier) - ne pas accéder, tenter d accéder, supprimer ou modifier des informations qui ne lui appartiennent pas ; - d interrompre ou de perturber le fonctionnement normal du réseau ou d un système connecté au réseau, - ne pas connecter un ordinateur ou périphérique externe n appartenant pas à la Ville de Levallois (appareil photo, téléphone GSM, smartphone, disque dur externe). Seules les clés USB et autres supports de stockage similaires (cartes SD par exemple) fournis par la Ville sont tolérés pour stocker des documents bureautiques uniquement. Cet usage est à limiter au maximum, ces supports étant vecteurs de virus. - ne pas modifier les paramètres d un poste de travail (fond d écran, paramètres de mise en veille, découpage des disques, installation de programmes tiers etc.) - prévenir la DSI de toute tentative d intrusion ou suspicion d intrusion et de manière générale de tout dysfonctionnement Les modalités de l intervention de la DSI La DSI assure le bon fonctionnement et la sécurité des réseaux, des moyens informatiques et de communication de la Ville. Certains agents de cette direction disposent d outils techniques afin de procéder aux investigations et au contrôle de l utilisation des systèmes informatiques mis en place. Ils peuvent avoir accès à l ensemble des données techniques mais s engagent à respecter les règles de confidentialité applicables aux contenus des documents. Ils sont assujettis au devoir de réserve, au respect du secret professionnel et sont tenus de préserver la confidentialité des données qu ils sont amenés à connaitre dans le cadre de leurs fonctions. Seuls les administrateurs de la DSI peuvent être amenés à les ouvrir sans l accord explicite de leur auteur, pour une des raisons suivantes : a) sur demande de la hiérarchie de l auteur, en l absence de celui-ci (congé, maladie, départ définitif) et pour préserver le bon fonctionnement du service ; b) pour vérifier le respect des règles édictées dans la présente charte, dans le cadre d un audit ou d une investigation technique rendue nécessaire par la criticité d un incident Fichiers de trace L ensemble des services utilisés génère, à l occasion de leur emploi, des fichiers de traces également appelés journaux de connexions ou d activés. Ces fichiers sont nécessaires, parfois essentiels, à l administration des systèmes dans leur globalité. Ils servent à identifier et à remédier aux dysfonctionnements des services (téléphonie, informatique, moyens d impression, applications métiers). Ces fichiers conservent, par exemple, des informations concernant les heures de connexions, l identifiant de l équipement utilisé, les services ou actions réalisées, etc. 7

8 Ces fichiers existent pour l ensemble des services/outils ci-après listés. Ils ne sont utilisés que pour un usage technique mais il est cependant rappelé que, dans le cadre d une procédure judiciaire, tout ou partie de ces fichiers peuvent être transmis à la justice. Liste des traces : - les ouvertures/fermetures de session (démarrage/arrêt de votre poste) sont enregistrées et automatiquement effacées au bout de 30 jours. - les flux Internet sont journalisés au niveau des pare-feux. Ces journaux sont purgés au bout d un an ; - les passerelles (appelé proxy, il s agit des équipements qui nous relient au monde extérieur, à l internet), pour la partie internet, gardent une copie technique des pages les plus demandées par les utilisateurs de la Ville de Levallois ainsi que des traces de tous les flux. Pour la partie messagerie, la passerelle conserve une trace de tous les courriels entrants et sortants. La durée de conservation est fixée à 1 mois. - le serveur de messagerie stocke tous vos courriels, il conserve les journaux des transactions durant 1 mois (y compris celles liées aux envois internes, non pris en compte par définition par les passerelles). Les fichiers supprimés de la messagerie sont conservés dans un réceptacle technique pendant 7 jours. Les sauvegardes de vos messageries sont conservées 12 mois. - la plupart des progiciels métiers (Civitas, Astre RH, Axel,...) disposent de journaux applicatifs qui sont régulièrement écrasés. Certaines actions font l objet du stockage de l identifiant utilisateur, de la date de mise à jour, de l action réalisée, des données impactées. - les appels téléphoniques reçus et émis (téléphonie fixe), émis uniquement (téléphonie mobile) font l objet d un enregistrement des numéros et des durées de communication à des fins statistiques et de suivi financier (taxation). - les appels entrants et sortants du standard de la Police Municipale et uniquement la Police Municipale - sont enregistrées à des fins de suivi qualité. Les enregistrements sont effacés au bout de 6 mois. 2.3 Prise en main à distance La DSI met en œuvre un outil de prise en main à distance du poste de travail afin de faciliter le diagnostic et la résolution des incidents qui pourraient l affecter. Cet outil permet à un technicien du service de support de prendre le contrôle de chaque poste depuis sa propre console de travail, sans se déplacer et de réduire les délais d intervention. L usage de cet outil est strictement encadré : le technicien ne peut prendre le contrôle du poste qu'après l'accord explicite de l'utilisateur. Il se déconnecte dès que son intervention est terminée. 2.4 Autres contrôles d accès Il est vivement recommandé de programmer la mise en veille de son poste, avec protection par mot de passe, sur une durée d inactivité de 15 minutes au maximum. Certains logiciels (Word et Excel en particulier) permettent le verrouillage des fichiers, en lecture comme en écriture. L utilisation de cette fonction est réglementée : - admise comme mesure de précaution sur les fichiers explicitement désignés comme personnels et privés ; - a contrario, ne doit pas limiter l accès aux données professionnelles dont l utilisateur a la charge, et qui sont la propriété de la Ville de Levallois. Même s il est seul utilisateur d un document contenant des données confidentielles, l utilisateur doit préserver la capacité d accès de la Ville à ces données en cas d urgence ou en son absence (dans le cadre déontologique fixé par le principe de confidentialité) ; - l utilisation du verrouillage de cellules dans Excel par exemple pour préserver la cohérence d un formulaire est autorisée, dès lors que plusieurs personnes dans le service connaissent le mot de passe. 8

9 2.5 Utilisation des logiciels Les logiciels mis à disposition par la Ville de Levallois sont soumis aux règles de protection de la propriété intellectuelle et ne doivent en aucun cas être copiés. En raison des risques qu une telle pratique fait courir à la sécurité et à l intégrité des postes de travail, aux Smartphones et aux autres dispositifs similaires, il est interdit d installer sur ceux-ci d autres logiciels que ceux fournis par la Ville de Levallois, même si l utilisateur en détient la licence d utilisation ou si ces logiciels sont libres de droits (gratuiciels «freeware» ou «shareware»). Cette interdiction s applique notamment aux plug-ins courants sur certains sites Internet et proposant des téléchargements plus rapides, connexions privilégiées et services divers. Il en va de même pour les «toolsbar», ces barres d affichage censées optimiser vos accès et qui contiennent en réalité des virus, des liens vers des sites d installation de logiciels. La Ville de Levallois mettra à jour sur chaque poste les plug-ins les plus utiles et usuels (patches Internet Explorer, client Flash, etc.) Pour tout besoin complémentaire, l utilisateur s adressera à la DSI qui vérifiera l innocuité du logiciel avant de procéder à son installation sous contrôle. Les ressources informatiques ne doivent en aucun cas être utilisées à des fins de reproduction, de représentation, de mise à disposition ou de communication au public, d œuvres ou d objets protégés par un droit d auteur ou un droit voisin tel que les textes, images, photographies, œuvres audiovisuelles, logiciels, jeux, sans l autorisation des titulaires des droits prévus par le code de la propriété intellectuelle lorsque cette autorisation est requise. Il est rappelé aux utilisateurs que le délit de contrefaçon est puni de sanctions civiles et pénales. Il est également interdit de développer des programmes, quelle que soit leur nature, et de les installer sur son poste. Il est formellement interdit d utiliser des logiciels d encryption, de communiquer ses identifiants aux logiciels métiers (exemple : logiciel Civitas des Finances, logiciel Axel, logiciels de l état civil, des élections, etc.). 2.6 Virus et logiciels nuisibles La Ville de Levallois protège ses serveurs et postes de travail à l aide d'anti-virus. Celui du poste de travail s exécute en tâche de fond. La DSI est avertie de la présence du virus sur le poste, et le traitement d éradication du virus est fait sous son contrôle. Les antivirus sont mis à jour régulièrement. L utilisateur ne doit pas interrompre son chargement, ni entraver la bonne marche du programme. Il est interdit de les désactiver. Lorsque vous recevez des alertes par courrier électronique contre de nouveaux virus prétendus très virulents, non détectés par les anti-virus, et vous enjoignant à relayer l alerte auprès de vos administrateurs voire de tous vos correspondants, faites une copie d écran, supprimer les courriels et prévenez la DSI : ces messages sont eux-mêmes une forme de piratage informatique et n ont pas d autre objectif que de saturer les messageries par une diffusion en masse. 2.7 Règles de sauvegarde et d archivage Il est de la responsabilité de l utilisateur d organiser la sauvegarde de ses données. Pour ce faire, il peut demander à la DSI de lui allouer un espace personnel sur un serveur. Les fichiers professionnels doivent être stockés sur les dossiers mis à disposition sur les serveurs. Ces dossiers sont soit partagés avec les autres membres du service (répertoires communs) soit individuels (U:\ ). Cette précaution protège les fichiers d'un effacement accidentel, ou d'un crash disque dur du PC. De plus leur accessibilité pour les dossiers partagés garantit la continuité du bon fonctionnement du service en cas d'absence de l'utilisateur. Les fichiers stockés sur le disque dur du PC (C:\ ; D:\) ne sont pas sauvegardées par la DSI. Il en va de même pour : Les archives mails (pst) stockés sur le réseau ou sur le poste en local 9

10 Les sauvegardes des contacts téléphoniques utilisateurs sont également à la charge des utilisateurs. Le cas échéant, les utilisateurs peuvent prendre contact avec la hotline pour avoir des conseils sur la meilleure façon de procéder. 2.8 Ordinateurs extérieurs Seuls les équipements fournis par la Ville de Levallois peuvent être raccordés au réseau. Un utilisateur, ou une tierce personne invitée par un utilisateur (commercial, prestataire, etc.) ne doit pas connecter un ordinateur externe sans validation préalable par la DSI. 2.9 Départ d un agent Lorsque vous quittez la Ville, ou si vous changez de fonction et/ou de poste de travail, vous devez : - détruire vous-même les éventuels fichiers privés que vous auriez stockés sur votre disque dur ou dans votre messagerie. La DSI avertira l utilisateur de la date de fermeture de son compte. Les comptes et les données personnelles de l utilisateur seront en tout état de cause supprimés dans un délai d un mois après son départ ; - prévoir une passation de vos fichiers professionnels qui ne seraient pas sur les dossiers partagés vers un autre utilisateur du service que vous quittez, et ne les effacer que dès lors que vous avez la certitude que celui-ci en a sauvegardé une copie ; - restituer l ensemble des matériels mis à disposition par la Ville 10

11 Article 3 - Règles d utilisation de la messagerie électronique 3.1 Filtrage A ce jour, les courriers électroniques avec leurs pièces jointes en provenance de l extérieur de la Ville de Levallois sont filtrés par un programme anti-virus et le filtre anti spam. 3.2 Courriers personnels L utilisateur peut émettre et recevoir une quantité considérée comme raisonnable, tant en fréquence qu en volume de messages personnels, sachant que la boite professionnelle n a pas vocation à se substituer à une boite personnelle. Si ceux-ci sont convenablement identifiés (apposition de «Perso.» ou «Privé» dans l objet du message), la Ville de Levallois applique le principe de confidentialité totale de ces messages. Les messages électroniques professionnels ne doivent pas être cryptés, au même titre que les fichiers de travail professionnels, et ce afin de permettre la reprise des correspondances par un autre agent en cas de force majeure. L utilisateur ne doit pas non plus crypter ses messages personnels, et en particulier les pièces jointes. Le cryptage a en effet la conséquence d invalider l action de l anti-virus, ce qui fait courir un risque à l ensemble du réseau de la Ville de Levallois. 3.3 Consultation de la messagerie en cas d absence de l agent En cas d absence d un agent et afin de ne pas interrompre le fonctionnement du service, la DSI de la Ville peut ponctuellement transmettre au supérieur hiérarchique un message électronique à caractère exclusivement professionnel et identifié comme tel par son objet et/ou son expéditeur. Le supérieur hiérarchique n a pas accès aux autres messages de l agent qui est informé dès que possible de la liste des messages qui ont été transférés. En cas d absence prolongée d un agent (exemple : longue maladie) le supérieur hiérarchique peut demander à la DSI, après accord de son directeur, le transfert des messages reçus, dans le strict respect des droits de l utilisateur. 3.4 Pièces jointes La messagerie impose un plafond de 20 Mo sur les pièces jointes. Les performances du réseau de la Ville de Levallois ne doivent pas faire oublier que les correspondants extérieurs ne disposent pas nécessairement de performances comparables (10 Mo en général). Les utilisateurs devront s abstenir de créer ou vérifier que tout fichier intégré en pièce jointe d un message et comportant des données nominatives est en conformité avec les formalités auprès de la CNIL (rappel : chaque création de fichier informatique contenant des données nominatives est potentiellement soumis à une déclaration préalable à la CNIL). Les pièces jointes de type fichiers exécutables, vidéo, musiques sont strictement interdites. 11

12 3.5 Valeur légale du courrier électronique L écrit sur support électronique a la même force probante que l écrit sur support papier sous réserve que la personne dont émane l écrit électronique puisse être dument identifiée et qu il soit établi et conservé dans des conditions de nature à en garantir l intégrité. Un message électronique peut donc constituer une preuve susceptible d engager la responsabilité de la Ville comme celle de l utilisateur. Il est formellement interdit de transmettre des informations confidentielles de la Ville via la messagerie. De même, il est formellement interdit de rédiger des courriels contenant des éléments liés à un engagement contractuel non préalablement défini et formalisé dans le cadre d un contrat papier. 3.6 Courriers non sollicités (spam) Les courriers non sollicités constituent aujourd hui l essentiel du trafic mondial. Tout comme les boîtes aux lettres physiques sont parfois engorgées de prospectus, il est de plus en plus fréquent que les messages électroniques non sollicités dépassent en nombre la correspondance professionnelle. L utilisateur importuné par des messages non sollicités à répétition peut signaler l adresse de l émetteur à la DSI. Inversement, l utilisateur de l informatique de la Ville de Levallois s abstiendra d émettre des messages non sollicités. Les courriers non sollicités sont isolés dans une quarantaine à laquelle chaque utilisateur a accès. Ainsi, il peut éventuellement récupérer des messages qui auraient été indument qualifiés de spam (faux positifs). Cette opération est à la charge exclusive de l utilisateur. 3.7 Du bon usage des listes de diffusion Les listes de diffusion de la Ville de Levallois sont à usage exclusivement professionnel. L utilisation de telles listes pour des messages personnels (petites annonces, messages divers) constitue un acte de spam. Il en va de même des usages à caractère politique, confessionnel, syndical, etc. Plusieurs options sont disponibles pour effectuer ce type de diffusion tout en respectant les principes de courtoisie : - l espace «petites annonces» sur l Intranet ; - l utilisateur peut constituer ses propres listes de diffusion, en n incluant que des personnes connues de lui, et en s engageant à les retirer de ses listes si elles en font la demande ; - si la demande le justifie, la diffusion d un message à la liste Tout le monde via le Flash info, soumis à la validation du DGS. 3.9 Utilisation de la messagerie par Internet Pour les utilisateurs habilités, il est possible de consulter sa messagerie professionnelle depuis un terminal relié à Internet (ordinateur, Smartphone, tablette). Les règles relatives à l accès au système d information de la Ville de Levallois à distance sont applicables. 12

13 Article 4 - Règles d usage d Internet 4.1 Obtention d un accès internet Pour obtenir un accès internet ou sa modification : - une demande d accès, d extension ou de restriction de droits doit être faite auprès de la DSI par le chef de service sous couvert du directeur ; - la demande doit être motivée par des besoins professionnels ; - elle doit être accompagnée des usages souhaités, afin que la DSI puisse paramétrer le filtrage des accès Internet en conséquence. Seuls ont vocation à être consultés les sites internet présentant un lien direct et nécessaire avec l activité professionnelle, sous réserve que la durée de connexion n excède pas un délai raisonnable et présente une utilité au regard des fonctions exercées ou des missions à mener. Une consultation ponctuelle et dans les limites du raisonnable du Web, pour un motif personnel, des sites dont le contenu n est pas contraire à l ordre public, aux bonnes mœurs et ne mettant pas en cause l intérêt et la réputation de la Ville de Levallois est tolérée, en ceci qu elle respecte l esprit et la lettre de la présente charte. Retenez qu à chaque consultation, une trace identifiant la Ville est enregistrée dans les équipements municipaux, chez le fournisseur d accès internet (obligation légale), voire sur le site visité. 4.2 Filtrage d accès Internet La Ville de Levallois met en œuvre un filtre Internet destiné à restreindre l utilisation de celui-ci à des activités professionnelles. Le filtre fonctionne par autorisation/interdiction d adresses de sites, en fonction d une classification établie par une société externe. La liste des adresses est mise à jour en permanence. Les catégories de sites suivantes, définies par l éditeur de l outil de filtrage présentement en place, sont interdites (liste non exhaustive et non limitative) : - pornographiques, - érotiques ; - les sites présentant toutes formes d apologie pour les crimes, le racisme, le négationnisme, les crimes de guerre, les sites appelant à la haine raciale, etc. - jeux, jeux de hasard ; - informatique (ordinateurs, piratage, serveurs de proxy) ; - téléchargement de logiciels/graticiels ; - sites rémunérant le surf sur le Net ; - stockage/sauvegarde de réseaux personnels (albums de photos numériques par exemple) ; - violence ; - armement ; - d une manière générale les sites ne respectant pas la législation en vigueur Si, dans le cadre d un usage professionnel d Internet, l utilisateur est arrêté par le programme de filtrage, il peut faire une demande ponctuelle de déblocage auprès de la DSI. Si cette demande englobe un ensemble de sites (une catégorie), elle doit être d autant plus motivée. L utilisateur s interdit d accéder à un site dont la consultation est restreinte même dans le cas où l accès est techniquement possible dès lors que cet accès ne lui est pas autorisé. 13

14 Il est formellement interdit pour une utilisation personnelle : - de participer à des forums et des newsgroups, - de participer à des blogs, - de participer à des discussions en ligne (chat ; Msn, Yahoo Messager, IRC, etc.) - d utiliser des logiciels de téléphonie sur internet type Skype ou équivalent - de consulter des films vidéo, des bandes-annonces ou des webcams - d écouter de la musique sur internet, de regarder des émissions télévisuelles sur internet (exemple : les émissions en replay) - d utiliser des logiciels de téléchargement, quels qu ils soient L existence d un programme de filtrage ne décharge pas l utilisateur de ses obligations légales ou de ses devoirs envers la Ville de Levallois. Ce n est pas parce qu un site passe le filtre que sa consultation est légale ou qu elle est conforme au devoir de l utilisateur de consacrer son temps à des tâches professionnelles. Un rapport des sites visités, du temps passé sur internet, pourra régulièrement être transmis aux responsables de services qui en feront la demande. 4.3 Téléchargements «accidentels» L utilisateur ne doit en aucun cas installer sur son poste de logiciels autres que ceux fournis par la Ville de Levallois. Dans le cas d Internet, il est d autant plus important d être vigilant dans ce domaine que le téléchargement de logiciels peut être initié par le site visité et complété par l utilisateur par inadvertance ou manque d information «naïveté» («clic de trop» qui télécharge des barres d outils par exemple). Dans le doute, l utilisateur devra s adresser au support informatique. 14

15 Article 5 - Règles d accès aux ressources internes du Système d information de la Ville, à distance 5.1 Accès par Internet Lorsqu un accès à distance est accordé à un utilisateur, celui-ci s engage à utiliser les moyens techniques d authentification qui lui seront remis et aucun autre. En termes de sécurité et de confidentialité, l utilisateur est soumis aux mêmes obligations que celles visées pour les postes de travail. 5.2 Équipements nomades On entend par équipements nomades tous les moyens techniques mobiles. Quand cela est techniquement possible, ils doivent faire l objet d une sécurisation particulière au regard de la sensibilité des documents qu ils peuvent stocker notamment par chiffrement. L utilisation de ces équipements comporte des risques particuliers pour la sécurité et la confidentialité des données qu ils contiennent où auxquelles ils donnent accès. Quand ces appareils ne sont pas utilisés pendant quelques minutes, ils doivent donc être verrouillés par un moyen adapté de manière à prévenir tout accès non autorisé aux données qu ils contiennent. En tout état de cause, l utilisation de ces équipements nécessite un niveau de surveillance et de confidentialité renforcée. Lorsque ces équipements sont utilisés en dehors de la Ville, l utilisateur en assure la garde et la responsabilité. Il doit notamment veiller à ce que les tiers non autorisés ne puissent y accéder, les utiliser ou accéder à leur contenu. En cas de doute, il doit immédiatement en informer sa hiérarchie. En cas de perte ou vol l utilisateur devra prévenir la DSI dans les plus brefs délais ainsi que sa direction et la direction des affaires juridiques. 15

16 Article 6 - Règles d utilisation du téléphone 6.1 Accès au téléphone fixe et mobile Pour obtenir une ligne téléphonique fixe ou un téléphone mobile, une demande motivée doit être adressée à la DSI par le chef de service ou le directeur (copie au directeur de cabinet pour les nouvelles demandes ou améliorations pour la téléphonie mobile). 6.2 Filtrage des numéros appelés Les appels vers l International, DOM-TOM et numéros surtaxés ne sont pas autorisés sauf pour des raisons de service dûment motivées par le chef de service ou le directeur. 6.3 Respect du matériel Les téléphones, en particulier les téléphones mobiles, doivent faire l objet d un soin particulier. En cas de casse, de perte ou de vol (fournir une attestation sur l honneur) dans le cadre d une faute personnelle détachable du service, la Ville de Levallois se réserve le droit de demander à l utilisateur ou aux responsables légaux de l utilisateur la prise en charge des frais de réparation ou de remplacement du matériel. 6.4 Appels personnels Les lignes mises à disposition des utilisateurs par la Ville de Levallois le sont à des fins professionnelles. En application du principe de proportionnalité, un usage personnel et strictement limité est toléré. Il en va de même pour les abonnements «données» internet des cartes 3G/3G+/4G ou autres Smartphones dont l utilisation doit être axée sur les besoins réels au-delà de toute autre problématique, notamment de confort ou personnelle. En cas d abus, la Ville de Levallois pourra exiger le remboursement des communications puis, en cas de récidive, le retrait du téléphone. 6.5 Utilisation sous contrôle Chaque directeur ou chef de service peut se faire communiquer la liste des préfixes des numéros appelés sur simple demande à la DSI ainsi que diverses statistiques anonymes sur les temps de communications, nombre d appels, etc. 6.6 Opposabilité de la Charte La présente charte est rendue opposable dès la signature de chaque utilisateur valant acceptation entière de ses termes. Je soussigné(e) Nom, Prénom certifie avoir reçu notification de la présente charte et m'engage à m'y conformer sans restriction. A Levallois, le Signature Document en deux exemplaires dont un remis à l'utilisateur. 16

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Charte de déontologie SMS+ applicable au 01/10/2013

Charte de déontologie SMS+ applicable au 01/10/2013 Charte de déontologie SMS+ applicable au 01/10/2013 Principales évolutions : Les principales évolutions par rapport aux versions précédentes ont été surlignées en jaune. Article modifié Charte de déontologie

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...

Plus en détail

Conditions générales de AgenceWeb SA. I. Dispositions générales

Conditions générales de AgenceWeb SA. I. Dispositions générales Conditions générales de AgenceWeb SA I. Dispositions générales Art. 1 Champ d application 1.1 Les présentes conditions générales s appliquent à l ensemble des prestations de services Internet de AgenceWeb

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Une tablette remise à chaque élève de 6 ème par le Conseil général

Une tablette remise à chaque élève de 6 ème par le Conseil général guide utilisateur L ÉDUCATION NOUVELLE GÉNÉRATION Une tablette remise à chaque élève de 6 ème par le Conseil général table des matières 1 Règles de bon usage de votre tablette Ordi60... 3 2 Présentation

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

Utilisation du nouveau webmail académique

Utilisation du nouveau webmail académique Utilisation du nouveau webmail académique Pour accéder au nouveau webmail académique, se connecter à l adresse suivante : https://portail.ac-reunion.fr/ S identifier : Pour les écoles, ce.974xxxxx et mot

Plus en détail

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités

Plus en détail

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

ordi 60 : guide utilisateur

ordi 60 : guide utilisateur ordi 60 : guide utilisateur oise.fr 1 2 3 4 5 6 7 8 Règles de bon usage de votre tablette Ordi60 Présentation de votre tablette Ordi60 Vos premiers pas avec votre tablette Ordi60 Une tablette pour l école

Plus en détail

conditions générales d utilisation auteurs welovewords

conditions générales d utilisation auteurs welovewords conditions générales d utilisation auteurs welovewords 1/ contexte WeLoveWords est une communauté d auteurs online accessible à l adresse suivante : www.welovewords.com. WeLoveWords permet à ses membres

Plus en détail

Charte académique relative à L HEBERGEMENT DES SITES WEB

Charte académique relative à L HEBERGEMENT DES SITES WEB Charte académique relative à L HEBERGEMENT DES SITES WEB Académie de Grenoble - Janvier 2013 1 CHARTE ACADEMIQUE RELATIVE A L HEBERGEMENT DES SITES WEB OBJET Le serveur académique, placé sous la responsabilité

Plus en détail

CONSULTATION SUR PLACE

CONSULTATION SUR PLACE CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5

Plus en détail

CONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO

CONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO CONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO 1. OBJET 1.1. Les présentes «Conditions Générales» régissent les conditions selon lesquelles KPN France, société en nom collectif

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

CHARTE D UTILISATION DU SITE

CHARTE D UTILISATION DU SITE CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr

Plus en détail

1. Procédure. 2. Les faits

1. Procédure. 2. Les faits Avis relatif à la notification en vue d un contrôle préalable reçue du délégué à la protection des données de la Banque européenne d investissement concernant l enregistrement des conversations téléphoniques

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

Conditions générales d'utilisation

Conditions générales d'utilisation Conditions générales d'utilisation 1 Objet 1.1 Principe BIZWEE IO LTD met à la disposition de ses partenaires une plateforme en ligne intitulée «BizWee» consistant en un système d envoi de SMS, permettant

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Conditions Générales d'utilisation du compte V lille

Conditions Générales d'utilisation du compte V lille Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Communication : de quels droits disposez - vous?

Communication : de quels droits disposez - vous? FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE En vigueur au 15 décembre 2013 ARTICLE 1 DÉFINITIONS Les termes ou expressions, lorsqu'ils sont employés avec une majuscule, auront la signification

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ; Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

Conditions générales d utilisation de l option sauvegarde en ligne

Conditions générales d utilisation de l option sauvegarde en ligne Conditions générales d utilisation de l option sauvegarde en ligne ARTICLE 1. DÉFINITIONS Les parties conviennent d entendre sous les termes suivants : - Client : titulaire du compte principal Internet

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Charte d'hébergement des sites Web

Charte d'hébergement des sites Web Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail