DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application et l observation de certaines règles : c est pourquoi nous vous demandons de lire attentivement les différents articles de cette Charte d utilisation des ressources informatiques, de les mettre en application et de les respecter. II] GÉNÉRALITÉ II.1 : Objet de la Charte L objet de la Charte est de rappeler les règles et de réglementer le fonctionnement et l utilisation du système d information de l établissement. On entend par Système d Information de l établissement : L ensemble des ordinateurs, fixes ou portables, et tout autre matériel informatique, connectique ou bureautique y compris les serveurs, câbles du réseau, fax, photocopieurs, téléphones, fixes ou portables, («matériel») ; L ensemble des logiciels contenus, faisant fonctionner, interopérer, protégeant les ordinateurs et matériels informatiques, y compris les protocoles de communication TC/IP, («logiciel») permettant : - la constitution et la création, - l échange, la circulation, la diffusion, - la duplication, reproduction et stockage («opération») de : - données, fichiers, base de données, - intranet, - images, sons, textes, - flux quelconques d information entre les «Utilisateurs» entre eux et les «Utilisateurs» et l extérieur, et ce quelque soit la finalité du flux d information. II.2 : Nature de la Charte La présente charte constitue une adjonction au règlement intérieur de l établissement, au sens de l article L.122-39 du Code du travail. Elle remplace et annule toutes dispositions contraires contenues dans le règlement intérieur existant, relatives au fonctionnement et l utilisation du Système d Information de l Établissement. Page 1 sur 6
II.3 : Champ d application La présente charte s applique à tous les utilisateurs autorisés du système d information de l Établissement. L intrusion non autorisée dans le système d information de l établissement peut être considérée comme une infraction («Le fait d accéder ou de se maintenir, frauduleusement, dans tout ou une partie d un système de traitement automatisé de données est puni de deux ans d emprisonnement et de 30000 euros d amende. Lorsqu il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d emprisonnement et de 45000 euros d amende» (Article 323-1 alinéa 1 du Code pénal)). III] LA PROTECTION DU SYSTÈME D INFORMATION III.1 : Accès sécurisé au réseau L accès au réseau est protégé par des mots de passe. L utilisateur se doit de mémoriser son mot de passe. En cas d oubli, seule la Direction pourra communiquer de nouveau le mot de passe à l utilisateur. Un autre mot de passe peut être donné à l utilisateur pour accéder ou faire fonctionner sa messagerie électronique professionnelle s il en dispose. L utilisateur qui usurpe un authentifiant («emprunte» l identifiant et le mot de passe d un collègue au niveau de la messagerie ou du serveur web auquel l établissement est abonné) provoque et engage sa responsabilité en cas de forte atteinte possible à l image de l établissement, de dysfonctionnement dans l établissement et une perte de la traçabilité des actions. Les documents utilisés dans l établissement ne doivent pas sortir de la structure (hormis ceux remis aux patients et/ou aux visiteurs) et doivent tous être enregistrés et validés par le service qualité. III.2 : Les sauvegardes Il est indispensable que les données soient sauvegardées par chaque utilisateur dans le cadre de sauvegardes régulières sur CD-ROM s il s agit de documents enregistrés sur leur disque dur. Dans tous les cas, tous les documents enregistrés sur le réseau sont sauvegardés de manière automatique par le biais du serveur. III.3 : Les pare-feux L Établissement dispose de pare-feux face à l intrusion et d anti-virus. Il est impératif que chaque utilisateur qui en possède un, procède à une mise à jour régulière de ou des antivirus, afin que le Système d Information soit protégé de manière efficace. Page 2 sur 6
III.4 : Contrôle et maintenance par la Direction et/ou le prestataire de maintenance informatique Les utilisateurs sont avertis que la Direction et/ou le prestataire de maintenance informatique peut avoir accès à l ensemble des composants du Système d Information à n importe quel moment et ce afin d effectuer tout acte de protection ou de contrôle du Système d Information. La protection du Système d Information s entend de la : conservation, et sauvegarde, l absence de diffusion non autorisée des informations techniques, administratives, industrielles, et autres informations appartenant à l établissement, la preuve et la date de création ou de la diffusion des informations, protection de l intégrité des données et du fonctionnement du Système d Information, la mise à jour, maintenance, correction, réparation des Matériels et Logiciels. Dans le cas, où un composant du Système d Information ne se trouverait pas dans l enceinte de l établissement, l utilisateur qui en a la garde s oblige à le restituer ou le confier à la Direction à première demande de sa part. La Directeur ou le Directeur Général pourra mettre en place des outils de contrôle et de surveillance répondant strictement à la finalité de la protection du Système d Information. Il est rappelé que les délégués du personnel pourront saisir immédiatement l employeur, en l espèce le Directeur ou le Directeur Général, s ils constatent qu il existe une atteinte aux doits des personnes ou aux libertés individuelles dans l établissement qui ne serait pas justifiée par la nature de la tâche à accomplir ni proportionnée au but recherché. III.5 Introduction de Matériels et Logiciels Seul le Directeur est autorisé à introduire dans le Système d Information de nouveaux matériels ou logiciels. En cas de besoins exprimés par un utilisateur pour un nouveau matériel ou logiciel, il devra demander l autorisation préalable au Directeur avant son admission dans le Système d Information. III.6 : Respect du matériel informatique Chaque utilisateur est tenu de respecter le matériel informatique et bureautique mis à disposition par l établissement et doit veiller à bien éteindre les appareils électroniques (tels que la tour, l écran, l imprimante, etc..) avant de quitter son poste. IV] LA MESSAGERIE IV.1 : Adresse électronique Certains utilisateurs disposent d une messagerie électronique composée du prénom et du nom. L adresse électronique est composée systématiquement comme suit : prénom.nom@vds-asso.fr. Page 3 sur 6
Dans ce cas, le mot de passe de la messagerie électronique est remis à l utilisateur par le Directeur. IV.2 : Message électronique et pouvoirs internes Malgré son extrême facilité d utilisation, une attention toute particulière doit être portée à sa rédaction et sa diffusion. Le message électronique (courriel ou mel, email en anglais) est un écrit pouvant engager la société. Le message électronique peut être reconnu comme preuve valable pour établir un fait ou un acte juridique. Les règles hiérarchiques et d organisation des pouvoirs internes de signatures devront être respectées. Aucun message électronique ne devra être envoyé par un utilisateur à un destinataire extérieur à l établissement, si l utilisateur n en a pas l autorité. IV.3 : Contenu du message électronique Le message électronique sous réserve de la mention dans le message lui-même ou compte tenu des circonstances s induisant de son envoi, est considéré comme un acte public. Aucun message électronique y compris relevant de l utilisation privée, ne devra comprendre des éléments de nature offensante, diffamatoire, injurieuse, ou contraires aux dispositions de la Loi du 29 juillet 1881 sur la liberté de la presse et ce, tant à l égard des autres utilisateurs que de tout tiers extérieur à l établissement, lorsque, dans ce dernier cas, le message électronique est adressé à l extérieur de l établissement. IV.4 : Utilisation privée de la messagerie Chaque utilisateur est tenu de ne pas utiliser sa messagerie électronique professionnelle de l établissement à des fins privées, y compris en dehors des heures de travail. V : LA NAVIGATION SUR LE WEB V.1 : Navigateur La Direction ou le prestataire de maintenance informatique peut limiter la durée de connexion, imposer des configurations de sécurité du navigateur, imposer des limites de taille au téléchargement de contenu par note de service. V.2 : Participation à des forums La participation à des forums pouvant engager la responsabilité de l Établissement, il est formellement interdit d y participer et de s exprimer au nom de l Établissement. Page 4 sur 6
V.3 : Téléchargement de logiciels, ou d œuvres protégées Le téléchargement de logiciels ou d œuvres protégées, sans autorisation des ayantsdroits, est de nature à engager la responsabilité de l Établissement et comme tels sont strictement interdits. Le Directeur se réserve la possibilité d effacer du Système d Information toute trace de ces logiciels et œuvres introduites dans le Système, en violation des droits de propriété intellectuelle d autrui. V.4 : Consultation de sites illicites La consultation et le téléchargement du contenu de sites à caractère pornographique, pédophiles sont contraires aux bonnes mœurs et peuvent revêtir le caractère d une infraction pénale ainsi que la consultation de sites où sont commercialisées des substances illicites. Ces activités sont strictement interdites. Le Directeur se réserve le droit de dénoncer tout acte délictueux aux autorités. V.5 : Consultation d Internet à des fins privées La consultation des sites web à titre privé est autorisée uniquement en dehors des heures de travail. Il est précisé que le téléchargement de fichiers musicaux au format mp3 ou tout autre format de compression, ne rentrant pas dans l accès professionnel et gênant la bonne marche du Système d Information en raison de l encombrement qu il génère, est strictement prohibé. V.6 : Contrôle de l usage Il est précisé que le Directeur ou le Directeur Général dans le cadre de la mission de protection du Système d information, exercera un contrôle périodique ou aléatoire sur les durées des connexions, les volumes de données téléchargées, les sites les plus visités, ainsi que la nature des sites visités. VI] PLACE DES REPRÉSENTANTS DU PERSONNEL (Comité d entreprise, Délégué du personnel) DANS LE SYSTÈME D INFORMATION. VI.1 : Outils d information mis à disposition Le Comité d entreprise et le Délégué du personnel peuvent demander à disposer d une adresse électronique et d un répertoire au sein du Système d Information. Ils géreront leur répertoire de manière autonome. Page 5 sur 6
VII : SANCTIONS Sanctions disciplinaires en cas de violation de la charte avec les règles de procédure garantissant au salarié un traitement équitable. VII.1 : Sanctions disciplinaires Le non-respect des dispositions de la Charte peut entrainer des sanctions disciplinaires. VII.2 : Règles de procédure Aucune sanction ne peut être infligée au salarié sans que celui-ci soit informé dans le même temps et par écrit des griefs retenus contre lui. Lorsqu une sanction sera envisagée contre un salarié, la direction convoquera le salarié en lui précisant l objet de la convocation, sauf si la sanction envisagée est un avertissement ou une sanction de même nature qui n a pas d incidence sur la présence dans l entreprise, la fonction, la carrière ou la rémunération du salarié. La convocation est écrite. Au cours de l entretien, le salarié peut se faire assister par une personne de son choix appartenant au personnel de l Établissement. Au cours de l entretien, les motifs de la sanction envisagée sont indiqués au salarié. Les explications du salarié sont recueillies. La sanction est motivée et notifiée à l intéressé. Fait à, le Le Directeur Le Directeur Général Le Délégué du personnel Page 6 sur 6