GUIDE CHARTE DE L UTILISATEUR POUR L USAGE DU SYSTÈME D INFORMATION DE LA SNCF

Documents pareils
CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

Charte Informatique de l Universite

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Charte de bon usage du SI (Étudiants)

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

DES RESSOURCES INFORMATIQUES DE L'IFMA

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

Conditions générales de AgenceWeb SA. I. Dispositions générales

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Politique Utilisation des actifs informationnels

Charte d hébergement de site web

Accès Gratuit - Conditions Générales d'utilisation

CHARTE D UTILISATION DU SYSTEME D INFORMATION

Conditions Générales d Utilisation de l Espace adhérent

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Conditions Générales d Utilisation

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CONDITIONS PARTICULIERES

CHARTE D UTILISATION de la Page Facebook officielle TAG

Politique d'utilisation (PU)

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

Toute utilisation du site doit respecter les présentes conditions d utilisation.

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version janvier 2007

CONDITIONS GENERALES D UTILISATION («CGU»)

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

Règlement Internet Banking. Helpdesk Internet Banking: ou

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

CHARTE WIFI ET INTERNET

Charte d'utilisation du site internet de la commune de Neffies

Charte d'utilisation des systèmes informatiques

Réglement intérieur. Supélec Rézo

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

HES SO Fribourg. Directives d utilisation. des équipements informatiques

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Conditions générales d'utilisation

CONDITIONS GENERALES DE VENTE ET D UTILISATION

CONDITIONS GENERALES D UTILISATION «inwi cloud»

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Revue d actualité juridique de la sécurité du Système d information

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

conditions générales d utilisation auteurs welovewords

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Une tablette remise à chaque élève de 6 ème par le Conseil général

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

Législation et droit d'un administrateur réseaux

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS GENERALES DE VENTE ET D UTILISATION

CONDITIONS D UTILISATION E-CLUB

Vous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous :

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010

CONDITONS GENERALES D UTILISATION

Sommaire. 1. Préambule

Directive Lpers no 50.1

Malveillances Téléphoniques

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du Titre 1Conditions Particulières

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Le téléphone portable: instrument sauveur ou diabolique?

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

Conditions générales d'utilisation des services de P4X SPRL:

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

Charte informatique du personnel

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Version en date du 01 avril 2010

Convention type ENTRE :

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS PARTICULIERES SITE BUILDER

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Conditions générales d utilisation de l option sauvegarde en ligne

CONDITIONS GÉNÉRALES D UTILISATION

Transcription:

GUIDE D i rection de la Sûreté 34 rue du Commandant Mouchotte 75699 PARIS CEDEX 14 ( C RT PARIS SIEGE) CHARTE DE L UTILISATEUR POUR L USAGE DU SYSTÈME D INFORMATION DE LA SNCF

Préface Le système d information de la SNCF fait partie de son p a t rimoine et son importance grandissante en fait une «colonne vert é b rale» de notre fo n c t i o n n e m e n t. La pro t e c t i o n de cet outil indispensable est plus que jamais essentielle et s a v è re en cela un objectif majeur. L i n t é g rité et le bon fonctionnement de notre système d info r m a- tion nous sont indispensables pour développer notre capital d i n n ovation et pour que la SNCF devienne l entre p rise publique de service public leader du tra n s p o rt en Euro p e. Comme la qualité, la sécurité ne peut être obtenue dans la durée que par une action à la fois collective et individ u e l l e. Si la mise en œuvre des organisations et des tech n i q u e s permettant d assurer la sécurité du système d information est l a f fa i re de quelques expert s, leur application au quotidien est l a f fa i re de tous, dans l intérêt de ch a c u n. P ro t é ger le système d i n formation de la SNCF, c est aussi se pro t é ger de cert a i n e s d é rives comportementales qui pourraient résulter, e n t re autre s, de la méconnaissance de la législation, de l ignorance des risques encourus ou d une mauvaise application des règles p a r fois simples et de bon sens, mais toujours essentielles. Chacun doit être conscient des exigences qui s imposent à lui pour prévenir les risques et, pour cela, disposer de l info r m a- tion et de la formation indispensables pour être un acteur de la sécurité conscient de ses droits et de ses dev o i rs comme des responsabilités qui sont les siennes env e rs lui-même et e nv e rs l entre p ri s e. Cette ch a rte est là pour nous conseiller lorsque nous avons une incertitude sur notre comport e m e n t. Chacun d entre nous doit percevoir la nécessité des principes qu elle rappelle et qui s imposent à tous. La Présidente A n n e - M a rie IDRAC 3

Qu est-ce que c est? Pourquoi? Pour qui? Qu est-ce que c est? Cette charte est avant tout un c ode de bonne conduite. Elle décrit des pratiques comportementales e s s e n t i e l l e s d ev a n t ê t re connues et appliquées par l ensemble du personnel afin d a s s u rer les conditions d un usage correct et sécurisé du s y s tème d information de l E n t re p r i s e. A cette f i n, elle a pour obj e t de préciser les dro i t s, les devoirs et les re s p o n s a b i l ités de chacun, en accord avec la législation en vigueur, le code de déontologie de la SNCF et le règlement du personnel RH-0006. Les principes énoncés ne sont pas exclusifs des règles normales de courtoisie et de respect d autrui. Pourquoi? L E n t reprise fonctionne en réseau, son système d i n formation également.tous les composants du réseau sont dépendants les uns des autre s. La défaillance de l un d entre eux a des conséquences qui peuve n t d é p a s s e r largement le c o m p o s a n t l u i - m ê m e. Dans tous ces réseaux, le maillon le plus fragile et le moins c o n t r ô l a b l e re s t e l h u m a i n. Pour qui? La présente charte s applique à l ensemble des collaborateurs de la SNCF, permanents ou temporaires, tous statuts confondus, ayant accès aux ressources du système d information de l Entreprise. Elle sera notamment jointe, à titre d information, au contrat de travail. La charte s adresse à l ensemble des agents (contractuels ou au cadre permanent) de l entreprise mais également aux personnels sous contrats avec la SNCF (prestataires,stagiaires, intérimaires). 4 5

Définitions Système d information : ensemble des moyens humains, techniques et organisationnels permettant, en support à l activité, de créer, de conserver, d échanger et de partager des informations entre les acteurs internes et externes de l entreprise, quelle que soit la forme sous laquelle elles sont exploitées (électronique, imprimée, manuscrite, vocale, image ). Utilisateur du système d information : toute personne autorisée à accéder, utiliser ou traiter des ressources du système d information de la SNCF dans le cadre de son activité professionnelle. Ressource du système d information : le terme «ressource» désigne l information et ses différents moyens de partage, de traitement, d échange et de stockage. Patrimoine d information de la SNCF : il constitue l un de ses actifs les plus importants, sur lequel reposent sa performance, sa pérennité, sa sécurité et sa capacité à maintenir et développer ses activités et ses résultats ; il recouvre : les systèmes d information de commercialisation, de production et de gestion, nécessaires au plein exercice de ses métiers ; le patrimoine intellectuel, composé de toutes les informations concourant à son savoir et son savoir-faire, par exemple, ses recherches, ses brevets en cours, ses retours d expérience ; les informations relatives à ses clients ou aux tiers avec lesquels elle est en relation, dont l altération ou la divulgation pourrait porter atteinte à son image de marque, celle de ses clients ou des tiers concernés, voire entraîner des poursuites judiciaires ; les informations relatives à son personnel, telles que les dossiers administratifs ou médicaux, dont la divulgation constituerait une violation de la vie privée. 6 7

Accès aux ressources L utilisation des ressources du système d information de la SNCF n est possible que dans le cadre de l activité professionnelle des personnels, défini par leur fonction et dans les limites des délégations qui leur sont accordées. Un usage personnel ponctuel et raisonnable de la messagerie et de l Internet est néanmoins toléré en aide à la vie pratique ou familiale dès lors qu il n est pas susceptible d affecter la qualité du service associé. Les informations à caractère privé doivent être clairement identifiées comme telles (option «Privé» dans les critères OUTLOOK, notamment). Il en est de même des supports recevant ces informations (répertoire «PRIVÉ»). Cette utilisation est soumise à une autorisation strictement personnelle qui ne peut, en aucune manière, être cédée, même temporairement, à un tiers sans engager la responsabilité du titulaire. Elle peut être révoquée à tout instant et prend fin en cas de suspension momentanée ou définitive de l activité professionnelle qui l a justifiée. 8 9

Bon usage des ressources Chaque collaborateur est responsable de l usage des ressources du système d information auxquelles il accède. C o n t r i b u a n t, à son nive a u, à la sécurité générale, i l d o it les utiliser de façon rationnelle et l oya l e afin d en éviter la saturation ou le détournement à des fins personnelles. Il doit : Il ne doit pas : Protéger ses accès au système d information en utilisant les moyens de contrôle imposés ; Exemple : Pendant mes absences temporaires, je mets un mot de passe de veille sur mon poste de travail Choisir des mots de passe robustes et ne jamais les communiquer à des tiers ; Faciliter l intrusion dans le système d information en introduisant des failles de sécurité dans l architecture réseau, notamment par l usage de modems connectés directement aux réseaux publics ; Exemple : Je ne tente pas de charger un logiciel personnel, une nouvelle carte graphique Contourner les dispositifs de sécurité de son poste de travail, notamment les antivirus ; Exemple : Je ne tente pas de suspendre, même temporairement, l'antivirus de mon poste de travail, Tenter de s approprier ou déchiffrer le mot de passe d un autre utilisateur. Des astuces pour constituer des mots de passe sont fo u r n i e s sur le site Int ra n e t «Sécurité des systèmes d i n fo r m ation» : ( ht t p : / / www. s e c u r i t e s i. s n cf. f r /s e ct i o n s /p u b l i c ) 10 11

Bon usage des ressources (suite) Il doit : Appliquer les règles de sécurité en vigueur dans l Entreprise, éventuellement complétées dans l entité à laquelle il appartient : (voir http://www.securitesi.sncf.fr/sections/public) Exemples : Je porte mon badge, je ne communique pas les codes de la port e, je ne confie pas la clef des l o c a u x. Être vigilant et signaler tout constat, tentative ou soupçon de violation d une ressource du système d information à sa hiérarchie ou au responsable de la sécurité des systèmes d information de son entité, et, de façon générale, toute anomalie qu il peut constater. Exemple : Je signale à mon service informatique tout message à caractère commercial non sollicité (vente par correspondance, transactions financières ) Il ne doit pas : Exploiter ni tenter d exploiter une éventuelle faille de sécurité du système d info r m a t i o n, ni en faire la publicité ; Usurper une identité ou masquer la sienne ; Exemple : je n utilise pas le compte d un autre utilisateur. Quitter son poste de travail sans s être déconnecté, laissant ainsi des ressources accessibles. Exemple : Je ne finis pas ma journée sans verrouiller la session de mon poste de travail, ou sans l'éteindre. 12 13

Protection de l information La protection du patrimoine d information de l Entrep r i s e vise avant tout à assurer sa d i s p o n i b i l i t é, son i n t é g r i t é e t sa c o n f i d e n t i a l i t é ( c o m munication aux seules person nes «habilitées à en connaître»). Même si des dispositions organisationnelles et techniques sont prises au niveau de l Entreprise, elles ne constituent qu un premier niveau de p ro t e c t i o n. Chaque utilisateur a un rôle individuel essentiel à jouer. Il doit : 14 A s s u re r la protection et la confidentialité des inform a t i o n s qui lui sont confiées ou dont il a connaissance, d a n s le respect des règles en vigueur au sein de l Entreprise ; Exemples : Lors de mes déplacements je fais preuve de d i s c rétion lorsque j échange des info r m at i o n s à usage int e r n e. Je co nt a cte le service de la co m m u n i c ation ava nt toute prise de parole ou co m m u n i c ation en ex t e r n e. Respecter l intégrité des configurations qui lui sont fo u r n i e s : l installation de logiciels ou de matériels ou la modification du paramétrage des re s s o u rc e s auxquelles il accède sont interdites ; Exemple : Je ne connecte aucun accessoire personnel sur mon poste de travail. As s u rer la pérennité des info r m a t i o n s gérées au nive a u de son env i ronnement de travail en utilisant les différe n t s m oyens de sauve g a rde et de duplication mis à sa disposition. Exemple : Je sauvegarde ré g u l i è re m e nt mes dossiers et j e co n s e rve les sauvegardes dans une pièce distinct e. Il ne doit pas : Utiliser des informations mises à la disposition d autres utilisateurs, quand bien même celles-ci ne seraient pas explicitement protégées ; Exemple : Je ne copie pas ou je n'utilise pas de document dont je ne suis pas destinataire. Transmettre d informations sensibles à l extérieur de l Entreprise, par le biais de la messagerie ou de tout autre support, sans protection et sans autorisation ; Exemple : Je ne diffuse à l'extérieur de l'entreprise que des documents explicitement identifiés comme diffusables. Apporter volontairement des perturbations au bon fonctionnement du système d information, que ce soit par des manipulations anormales des ressources matérielles et/ou logicielles ou par l introduction de programmes malveillants tels que virus, logiciels espion ; Exemple : Je ne réponds pas "à tous" les destinataires d'un mail envoyé à plusieurs centaines d'utilisateurs. Contourner les restrictions d utilisation des ressources mises à sa disposition par les services de l Entreprise. 15

Législation N «ul n est censé ignorer la loi». A i n s i, chaque collaborateur peut être tenu pour re s p o n s a b l e civilement et/ou pénalement dans sa mission au quotidien, en cas de manquement à ses obligations légales et/ou régle mentaires. En être conscient permet de mieux assumer ses responsabilités. Il doit : Il ne doit pas : S i n t e rd i re, en dehors de sa pro p re activité pro fe s s i o n n e l l e, tout usage ou toute communication d info r m a t i o n sur l Entre p r i s e, ses filiales, ses part e n a i re s, ses clients et ses personnels ; P ro t é ger les droits de pro p r i é t é de l Entreprise pour l ensemble de ses savoirs et savo i r- f a i re et, n o t a m m e n t, pour tous les logiciels qu elle a fait développer ; Exemple : Je ne copie pas la disquette ou le CD des horaires SNCF pour les donner à des tiers. Respecter strictement le secret professionnel lors du traitement des informations médicales ou juridiques concernant des personnels ; Chercher à porter atteinte directement ou indirectement au droit des personnes, à leur honneur et considération ainsi qu à leur vie privée ; Exemple : Je ne publie pas de clichés, vidéos sans avoir obtenu l'accord écrit des personnes représentées, je ne publie pas leurs propos sans leur accord. Se rendre coupable, directement ou indirectement, notamment par le biais des moyens informatiques, de délits dits «de presse» (diffamation, injure ) ou à procéder au stockage de documents proscrits par la loi (détention d images ou de textes à caractère pédophile et/ou raciste, ) ; Exemple : Je n'utilise pas mon adresse e-mail professionnelle pour participer à des forums externes. Exemple : Je ne laisse jamais à des tiers la possibilité d'accéder aux informations que je détiens sur les autres agents. 16 17

Législation (suite) Il doit : Il ne doit pas : N utiliser pour la protection des informations que les seuls moyens de chiffrement mis à sa disposition par l Entreprise dans le respect des contraintes associées ; Exemple : Je m'assure qu'au moins une autre personne de mon service possède les codes d'accès aux d o c u m e nts pro fessionnels protégés par chiff re m e nt. Utiliser ou détourner à son pro f i t ou à celui d un tiers tout ou partie du système d information auquel il a a c c è s, que ce soit ou non dans l exe rcice de ses missions ; S interdire de porter atteinte au droit d auteur ou de se rendre coupable de contrefaçon, en particulier en faisant une copie d un logiciel commercial pour quelque usage que ce soit, hormis une copie de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle. Exemple : Je ne peux utiliser mon poste de t ravail à des fins privées qu avec modérat i o n. Au -delà de 30 co u r r i e l s par mois ou 5% de capacité du disque dur, il y a abus. Exemple : Je ne télécharge ni musique, ni vidéos, ni logiciels. Po rter atteinte, d i rectement ou indire c t e m e n t, aux systèmes de traitement automatisés des données, aux bases de données et aux logiciels : intrusion ou utilisation sans autorisation ; Exemple : Je ne détruis pas de fichier dont je ne suis pas l'auteur ou le responsable. Intercepter ou écouter des communications ou se livrer à la surveillance des autres postes de travail. Exemple : Je n'enregistre pas les conversations et je ne consulte pas le courrier de mes collègues. 18 19

Usage de l internet (Web, messagerie, forum ) L usage des services offe rts par INTERNET dev i e n t un élément prépondérant du système d information de l E n t re p r i s e. Ses spécificités génèrent de nouve a u x risques auxquels il faut être particulièrement vigilant, eu égard à la mondialisation de son étendue. La loi et les règlements évoluent régulièrement et varient en fonction des États ; chaque collaborateur a le devoir de se tenir informé des nouvelles clauses ou restrictions d usage. Il doit : Utiliser les services Internet dans le cadre strict des dro i t s a c c o rdés et des accès autorisés dans le respect des principes et règles pro p res aux divers sites concernés ; Exemple : Je ne consulte pas de sites inapropriés (pornogra p hie, jeux, piratage ) même s ils sont accessibles. Faire preuve de la plus grande correction à l égard de ses interlocuteurs dans le cadre des échanges électroniques (courrier, forums de discussion ) ; Exemple : Je m'identifie, je respecte mes interlocuteurs, je ne sature pas les forums internes, je ne me livre pas à des attaques personnelles dans ces forums. Il ne doit pas : Consulter ou télécharge r des données (textes, images, sons) ayant un caractère explicitement indécent, contraire à l ordre public, portant atteinte à la dignité ou à la vie privée, à caractère injurieux, raciste, pornographique, diffamatoire ou en rapport avec une secte ; O b s e rver un devoir de réserve et se garder d émettre une opinion p e r s o n n e l l e é t r a n g è re à son a c t i v i t é p ro fe s s i o n n e l l e, susceptible de p o rter atteinte à l E n t reprise ; Transgresser les autorisations d accès à Internet ; de façon dissimulée ou non, porter ou proférer des propos à caractère injurieux, raciste, pornographique ou diffamatoire. 20 21

Contrôle de l usage des ressources Pour tout renseignement complémentaire L Entreprise doit pouvoir répondre aux requêtes émanant des tribunaux ou des organismes de police relatives au comportement de ses collaborateurs, notamment lors de l usage des ressources de son système d information.a ces fins, elle met en œuvre des moyens d enregistrement et d analyse. Les informations associées jouissent d une protection particulière contre tout risque de divulgation. Notes : Notez ici vos contacts utiles : Votre service informatique local :......................................................................... Le responsable de la sécurité du système d info r m a t i o n de votre entité :......................................................................... Par ailleurs et dans le respect des dispositions législatives et réglementaires, notamment par référence à la Loi «informatique et libertés», l entreprise met en œuvre des moyens de contrôle et d investigation utiles à la sauvegarde de ses intérêts. Ces contrôles sont limités aux mesures quantitatives en ce qui concerne les informations à caractère «privé» explicite. Lorsque les circonstances l exigent, l Entreprise peut être amenée à restreindre, voire fermer, sans préavis tout accès avec l extérieur. Le portail Sécurité du système d information de la SNCF http://www.securitesi.sncf.fr/sections/public 22 23