Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières années. La préservation de l intégrité des systèmes informatiques et la sécurité des informations traitées sont par conséquent devenues essentielles. La mise en place d une charte d utilisation des nouvelles technologies de l information et de la communication a pour objet, d une part, de responsabiliser chacun des utilisateurs des systèmes informatiques de la commune et d autre part, de fixer des principes ou des règles de bonne conduite en ce domaine. II.Champ d'application de la charte La présente charte s applique à tous les agents, quel que soit leur statut, spécialement autorisés à entrer sur le réseau informatique de la commune ou utilisant un outil informatique mis à leur disposition par la collectivité. Elle a également vertu à s appliquer aux élus de la collectivité, dès lors que ceux-ci utilisent les fonctionnalités des systèmes informatiques de la collectivité. Les systèmes informatiques comprennent : III. Les systèmes informatiques 1 ) L ensemble des matériels à savoir : unité centrale ou station de travail (poste fixe ou portable) et tout autre matériel périphérique (écran, clavier, souris, imprimante/fax/copieur, scanner, appareil photo numérique, ), serveur réseau, câbles réseau, hub, et routeur. 2 ) L ensemble des logiciels et progiciels contenus dans ou faisant fonctionner, communiquer ou protéger les ordinateurs et matériels informatiques. Ces logiciels comprennent également tous les protocoles de communication utilisés pour la mise en réseau des postes informatiques (TCP/IP, WINS, DNS, FTP) et permettant la constitution et la création, la duplication, la reproduction et le stockage de données, fichiers, bases de données, images, sons, textes, flux quelconques d'informations internes au réseau de la commune, avec l'extérieur, et quelle que soit la finalité de ces flux. IV. Le maintien en bon état d utilisation des matériels Chaque utilisateur veille au respect des consignes suivantes : - ne jamais manger ou boire à proximité immédiate d un poste informatique - nettoyer au moins une fois par mois le poste informatique (à l aide des produits d entretien spécialement adaptés à cet usage) - effectuer au moins une fois par mois une défragmentation et un nettoyage du disque dur de l unité centrale à l'aide des outils système existants - supprimer au moins une fois par trimestre les fichiers ayant donné lieu à un traitement finalisé, leur conservation sur le disque dur n étant jamais appropriée, voire dans bien des cas totalement inutile (ne pas confondre conservation de documents et archivage) - le cas échéant, supprimer au moins une fois par semaine tous les courriels reçus ou envoyés définitivement traités 1
V. La bonne utilisation des logiciels ou progiciels L'outil informatique mis à la disposition des utilisateurs est adapté et configuré pour un usage professionnel. Tous les logiciels et progiciels nécessaires à l'exécution des missions des utilisateurs sont installés par l administrateur des systèmes informatiques, qui a la responsabilité de la gestion des licences d utilisation. Il est donc interdit, sauf accord préalable de l administrateur des systèmes informatiques : - d installer un logiciel ou un progiciel (ainsi que toute mise à jour), quel que soit le procédé d installation - de faire une copie de logiciel, progiciel ou base de données - de désinstaller tout logiciel ou progiciel présent sur le poste informatique - de divulguer de quelque manière que ce soit, sauf dans les cas prévus par un texte ou dans le cadre d un protocole d échange préalablement validé, les informations contenues dans une base de donnée ou dans un quelconque fichier. VI. Préserver la sécurité du système informatique Comme tout système, le système informatique est susceptible d être gravement endommagé, notamment par l attaque de virus. De plus, la finalité d un système informatique consistant dans la confection et l exploitation de bases de données, il est primordial d en sécuriser l accès. Pour optimiser les sécurités, l utilisateur doit veiller au respect des règles suivantes : - ne jamais divulguer son ou ses mots de passe personnel(s) et veiller à ce qu aucune personne ne puisse le connaître - ne jamais s'approprier le mot de passe d'un autre utilisateur - verrouiller son poste informatique en cas d absence momentanée - éteindre son poste informatique en fin de cycle de travail (midi et soir) - vérifier avant toute exploitation, à l aide de l'antivirus installé sur chaque poste, l intégrité des supports (disquettes, CDROM ) et des fichiers qui y sont contenus, ainsi que celle de tout autre document numérique en provenance de l extérieur, quel que soit le mode de transmission de ce document - analyser à l aide de l'antivirus installé sur chaque poste le disque dur au moins une fois par quinzaine et prévenir l'administrateur des systèmes informatiques en cas d'alertes de sécurité - ne jamais modifier les paramètres de sécurité des différents outils mis à disposition. VII. Maîtriser les technologies Internet L utilisation des technologies Internet (navigation sur la «toile», messagerie électronique, ) est aujourd hui largement répandue au sein des services. Ces technologies offrent de nombreux avantages, tant au plan de l accès à la connaissance (sous toutes les formes possibles) qu au plan de la communication et de la gestion (E-Administration, portail d accès, messagerie électronique, ). Elles présentent cependant des risques, en terme d intrusion, de non respect de la confidentialité, voire d atteinte aux droits inhérents à la propriété intellectuelle. C est pourquoi, l utilisation de ces technologies doit respecter les prescriptions suivantes : 1 ) L utilisation d Internet en configuration «Consultation» L utilisation d Internet doit privilégier les sites officiels des organisations publiques, françaises ou européennes. 2
A titre d exemple, tous les ministères ont leur portail particulier, à partir duquel il est possible d accéder à toute la documentation qui relève de leur champ de compétences respectives (extensions de type.fr ou.gouv.fr ou.org ou.eu). Deux sites particuliers réunissant toutes les fonctionnalités de documentation et d accès à de très nombreux sites officiels (via des liens «hypertexte») doivent être consultés en priorité : - www.legifrance.gouv.fr, Le service de la diffusion du droit - www.service-public.fr, Le portail de l administration française La consultation de sites commerciaux (extension de type.com) doit être évitée, car ces sites n offrent en général que des informations sommaires à titre gratuit, les informations plus complètes étant alors payantes. 2 ) L utilisation d Internet en configuration «Messagerie» Les utilisateurs disposent, le cas échéant, d un boite à lettres électronique. L usage de l adresse e-mail de cette boite à lettres doit être le plus possible réservé à des fins professionnelles. L utilisation de l adresse de messagerie au sein de sites de «chat» et de «forums» est interdite, sauf s il s agit de forums de discussion mis en place dans un site officiel d un organisme public. De plus, l utilisation éventuelle d une adresse de messagerie privée via l Internet de la commune est prohibée. 3 ) Le téléchargement de fichiers sur Internet Le téléchargement de fichiers mis en ligne est possible dès lors qu ils émanent de sites officiels comme ceux visés au 1 ) ci-dessus. Le téléchargement de fichiers mis en ligne sur des sites commerciaux est interdit. A l issue de chaque téléchargement, il est fortement recommandé de vérifier l intégrité du fichier avant son ouverture (Cf. titre VI ci-dessus). VIII. Utilisation des outils informatiques à des fins personnelles L'utilisation des outils informatiques à des fins personnelles est tolérée. Toutefois, une telle utilisation ne doit pas se faire de manière abusive, ni porter atteinte à l intérêt et au bon fonctionnement du service. En tout état de cause, l utilisation à des fins personnelles des outils informatiques s effectue dans le respect des devoirs de probité, de neutralité et de réserve inhérents à la fonction publique, ainsi que dans le plus strict respect de la laïcité républicaine. Si l agent range ses documents à caractère «privé» et de toute nature dans un fichier «personnel» spécialement créé à cet effet sur le disque dur de son ordinateur ainsi que dans sa messagerie, ces documents bénéficient alors de la législation sur la protection du secret des correspondances. Dans le cas contraire, l administrateur des systèmes informatiques a toute faculté, sous le contrôle du Maire ou de la DGS, d accéder au contenu de ces documents, d en prendre copie, voire d en effectuer la destruction. IX. Contrôles et maintenance Les utilisateurs sont avertis que l administrateur des systèmes informatiques, sous le contrôle du Maire ou du DGS, peut avoir accès à l ensemble des composants du système informatique, à n importe quel moment, afin d effectuer tout acte de protection et de surveillance du système. En cas de problèmes constatés, des recherches peuvent être effectuées pour identifier leur origine. X. Sanctions En cas de non respect des règles et des principes exposés dans la charte d utilisation, l utilisateur s expose, sans 3
préjudice à d éventuelles poursuites pénales, à des sanctions administratives (par exemple, la suppression, partielle ou totale des droits d utilisation) ainsi qu à des sanctions disciplinaires. XI. Acceptation de la charte d utilisation Je soussigné(e), Mlle, Mme, M.., après avoir pris connaissance du contenu de la charte d utilisation, déclare m engager à en respecter les dispositions et en accepter les éventuelles sanctions. Date,. Signature 4
ANNEXE Textes de référence Loi du 6 janvier 1978 (Loi n 78-17) relative à l'informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel (Loi n 2004-801). Circulaire du 12 mars 1993. Modalités de l'application de la loi informatique et libertés au secteur public Directive 95/46/CE du parlement européen et du conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données. Directive 2002/58/CE du parlement européen et du conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques). Code de la propriété intellectuelle. 5