PROJET SAS Entreprise : MIKO Informatique



Documents pareils
DES RESSOURCES INFORMATIQUES DE L'IFMA

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte de bon usage du SI (Étudiants)

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Charte d'utilisation des systèmes informatiques

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

HES SO Fribourg. Directives d utilisation. des équipements informatiques

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Charte informatique du personnel

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Sommaire. 1. Préambule

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

Charte d'hébergement des sites Web

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

Accès Gratuit - Conditions Générales d'utilisation

CHARTE INFORMATIQUE LGL

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Politique d'utilisation (PU)

Charte d'utilisation du site internet de la commune de Neffies

Contrat d'hébergement application ERP/CRM - Dolihosting

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CHARTE WIFI ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Conditions générales.

Aspects juridiques des tests d'intrusion

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Applicable sur le site à compter du 1 Février 2015

Conditions Générales de Vente et d'utilisation

Conditions Générales d Utilisation

Mentions Légales. Webmaster. Propriété intellectuelle

Directive sur l utilisation professionnelle des TIC

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

KASPERSKY SECURITY FOR BUSINESS

Avantages de l'archivage des s

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

La prise illégale d intérêts

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Directive Lpers no 50.1

Convention Beobank Online et Beobank Mobile

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

Médiathèque DASTRI Mentions légales

ClaraExchange 2010 Description des services

Conditions Générale de «Prestations de services»

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

LES VOITURES DE TOURISME AVEC CHAUFFEUR

Législation et droit d'un administrateur réseaux

Utilisation d'un réseau avec IACA

Courrier électronique

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Administration de systèmes

Réglement intérieur. Supélec Rézo

Les articles modifiés par la loi Macron au 30 janvier 2015

CHARTE D UTILISATION de la Page Facebook officielle TAG

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

remplacement de disque dur, il faut réinstaller le système d'exploitation si c'est le disque système qui est remplacé.

Conditions Générales d Utilisation de l Espace Client

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

Poste de travail & bureautique

Conditions générales d'utilisation

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

Conditions générales de vente

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

Conditions Générale. Article 1 - Définitions. Article 2 - Objet. Article 3 - contenu des prestations

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

CONDITIONS GENERALES D'UTILISATION -

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Photos et Droit à l image

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au

CONDITIONS GENERALES

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

Clauses d'hébergement web

Lexique informatique. De l ordinateur :

Conditions Générales de Vente

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Transcription:

PROJET SAS Entreprise : MIKO Informatique GMSIA 13.2 Prescillia MICHE Caroline KOGEL 1

SOMMAIRE I - Présentation des entreprises MIKO Informatique et AutoConcept...p.3 II - Synthèse sur l utilisation de l outil informatique en entreprise 1. Les droits des salariés p.5 2. La sécurité des fichiers.. p.6 3. Informations sur l utilisation des outils informatique. p.6 4. Dispositions légales sur le filtrage de contenus en entreprise p.7 III Plan de sécurisation des données 1. Présentation.p.9 2. Problèmes posés. p.9 3. Solutions proposées. p.11 IV - Charte «Qualité Service Client» p.18 V ANNEXES - Annexe 1 - Mémorandum interne..p.19 - Annexe 2 - Charte informatique..p.20 2

PRESENTATION DES ENTREPRISES MIKO Informatique MIKO Informatique est une société de prestations informatique créée en 2004 par M. JACQUES Jordy. Nous travaillons avec les PME, PMI et TPE. Nous sommes spécialisés dans : -l audit -la vente de matériel et logiciels -le dépannage informatique -l installation réseau -la maintenance MIKO Informatique a pour but de vous aider dans vos choix en vous orientant vers des solutions logicielles et matérielles adaptées à votre entreprise. 3

AutoConcept AutoConcept est un concessionnaire automobile spécialisé dans la vente de véhicules neufs et d occasion. Votre entreprise dispose d un parc informatique de 70 à 80 postes. 4

SYNTHESE II 1 Les droits des salariés Le salarié ne peut pas faire tout ce qu'il veut sur le pc fourni par son entreprise. Le salarié doit se conformer aux limites et interdictions mises en place par l employeur. Il ne doit pas mettre en danger la sécurité du réseau informatique de l'entreprise et de ses données. Il doit prendre connaissance de la charte informatique et la respecter. Tout non respect de la charte peut entraîner des sanctions, voire un licenciement. L'employeur peut établir des limites à l'utilisation de l'informatique. Le droit du travail dit que le salariédoit avoir connaissance des limites imposées à l'utilisation des ordinateurs. Il est conseillé à l'employeur de mettre en place une charte informatique (annexe 2) qui sera communiquée à chaque employé. Il ne peut pas mettre en place un système de surveillance sans en informer les représentants des salariés et le comité d'entreprise. L'employeur ne peut pas utiliser l'ordinateur professionnel de son employé en son absence pour obtenir des preuves d'un non respect des règles (arrêt de la Cour de Cassation du 17 mai 2005). L employeur doit encadrer des moyens informatiques mis à la disposition des salariés. 5

II 2 La sécurité des fichiers Pour la sécurité d AutoConcept, la sauvegarde de données informatiques est un élément primordial. Afin de sécuriser les fichiers de votre entreprise, une solution de sauvegarde à distance peut être mise en place. Il faut assurer la sécurité des fichiers en adoptant des mesures de sécurité physiques (sécurité des locaux) et logiques (sécurité des systèmes d information) adaptées à la nature des données. Ces données sont confidentielles.seules les personnes autorisées peuvent accéder aux données contenues dans un fichier. Il s agit des destinataires désignés. L auteur d un fichier donné aux personnes concernées plusieurs informations comme son identité, les destinataires des informations, les droits d accès, de rectification, ou de suppression, les transmissions envisagées. Les traitements informatiques de données doivent, sauf exceptions, être déclarés ou soumis à la CNIL avant leur mise en œuvre. II 3 Informations sur l utilisation des outils informatique La charte informatique (annexe 2) a pour but d exposer les principales règles et précautions que tout utilisateur de l entreprise doit respecter et mettre en œuvre. Elle permet de protéger l entreprise, responsable pénalement des actes des utilisateurs. 6

On y trouve des dispositions concernant: - le respect des règles de sécurité: antivirus, interdiction d'utiliser des supports de stockage personnels, d'installer des logiciels non autorisés, de télécharger des fichiers illicites... - la confidentialité des mots de passe et leur gestion en cas d'absence du salarié - le respect de la vie privée du salarié - la collecte et le traitement des données personnelles,l'enregistrement des données de connexion - les contrôles et audits effectués par l'employeur - les sanctions encourues. II 4 Dispositions légales sur le filtrage de contenus en entreprise La solution de filtrage au sein de votre entreprise est indispensable car elle permet de protéger l employeur ainsi que l entreprise contre certains risques comme : - Le risque de baisse de productivité des salariés - Les ralentissements du réseau - La diminution de la bande passante - L augmentation des spams et virus - Les fuites d informations Le filtrage bloque l accès aux sites illégaux. Il joue un grand rôle dans la protection des mineurs face aux contenus pornographiques et pédophiles. 7

L entreprisedoit informer les salariés sur les conditions de contrôle et de surveillances qui sont mises en place selon l'article L. 121.8 du code du Travail. 8

III - Plan de sécurisation des données III - 1 Présentation Dans l'entreprise Autoconcept, aucune mesure de protection, de sauvegarde, de prévoyance n'a été mise en place, ce qui peut engendrer de sérieux problèmes, voire de grosses pertes d'argent pour l'entreprise comme cela a déjà été le cas précédemment. Nous pouvons résoudre ces problèmes pour que l'entreprise retrouve sa fiabilité et une productivité correcte. III - 2 Problèmes posés -Les sauvegardes chez AutoConcept sont absentes, aucune mesure de Backup n'a été mise en place, les données sont en danger, en cas de crash, de vol ou de perte de matériel le coût des pertes peut être conséquent. (Crash disque du poste d un commercial : perte d exploitation 80 000 euros.) -Absence de protection des données, pas de chiffrement, les données sont lisibles de tous. (NB : Un utilisateur de la comptabilité soupçonne le SAV d avoir consulté des documents confidentiels sur son poste lors d une intervention. Ces informations ont été divulguées à des tiers. ) -Lenteur des ordinateurs -Messages intempestifs «version pirate de Windows» 9

-Aucune protection des utilisateurs et du matériel, - pas de contrôle sur les actes utilisateurs Ils peuvent donc installer des logiciels ou autre comme bon leur semble. On peut observer une baisse de productivité et un ralentissement des machines. (NB : un utilisateur avait installé MSN sur son poste) -Aucun proxy installé pour contrôler l accès à Internet. L entreprise sera tenue responsable en cas d acte illégal des employés (téléchargement ) -Absence de mots de passe sur les machines. (NB : Intrusion d un client sur un poste d une commerciale dépourvu de mot de passe). - Pas de gestion de parc, (pas de renseignement sur l emplacement des machines), - pas de création de ticket en cas de problème informatique - des difficultés de communication - oubli d'intervention, - délais d'intervention trop long. (NB : Délais d intervention : un poste d une secrétaire commerciale est parti en SAV durant 2 jours. Elle n a pas pu terminer un document pour conclure une affaire. Perte : 60 000 euros. Un utilisateur du service «Véhicules d occasion» se plaint depuis plusieurs mois d avoir des problèmes avec sa souris. Personne n a répondu à son problème. ) 10

-Absence de stock matériel, (en cas de panne machine l'employé se retrouve au chômage technique, ce qui entraîne des pertes d'argent et de productivité). (NB : Un poste d une secrétaire commerciale est parti en SAV durant 2 jours. Elle n a pas pu terminer un document pour conclure une affaire. Perte : 60 000 euros. Une bonne partie des utilisateurs se plaignent de voir leurs postes partir en SAV sans savoir quand il reviendra. ) -Mauvais comportement général des informaticiens, manque de respect, problème d'explication, problème de tenue. III - 3 Les solutions proposées Afin de résoudre les problèmes précédemment énumérés, MIKO Informatique propose : => Sauvegarde : Pour sécuriser les données et éviter toute perte due à des crashs, perte, vol La mise en place d un serveur NAS et un serveur de Backup de ce NAS est nécessaire. Ces serveurs seraient montés en RAID 5 et le serveur de Backup distant, afin d éviter toute perte de données en cas de problème. Le serveur de Backup serait exploité avec un Linux Red Hat Entreprise, et les sauvegardes seraient effectuées de manière périodique ainsi que des tests réguliers de récupération de données depuis les backup seront effectués tous les mois: 1er dimanche du mois : Sauvegarde total de tout le serveur NAS. (Full) Les autres dimanches : Complétion de la sauvegarde du dimanche précédent (Différentielle) 11

Du mardi au samedi : Complétion de la sauvegarde du lundi (Incrémentale) Cela engendrerait l'achat de 2 serveurs et de 8 disques durs 2 To. NAS : Prix estimé à 1149 sans disque dur http://www.ldlc.com/fiche/pb00127591.html 4 disques dur Western Digital RED édition 4x68, 75 soit 275 http://www.ldlc.com/fiche/pb00133398.html Soit un coût de revient à : 1424 NAS rackable 4 baie, qui peut également servir de serveur WEB, FTP, serveur d'impression. Supporte l'ipv6 Faible consommation électrique (52 W), l'équivalent d'une tour. Disque dur Western Digital conçue spécialement pour du NAS et du RAID. Fiable Serveur de Backup : A partir de 1430 Disque dur compris http://configure.euro.dell.com/dellstore/config.aspx?c=fr&cs=frbsdt1&l=fr& model_id=poweredge-r320&oc=svr320&s=bsd&fb=1&vw=classic Serveur Dell rackable, 4 baies, sans OS, 4 disques de 1 To, carte RAID PERC, 8 go de ram, benzel et rail sans arm kit Armoire murale pour ranger les serveurs : 232 12

http://www.ldlc.com/fiche/pb00133265.html On estime donc le coût de l'opération à ~ 3086 Les pertes dues au crash disque dur s'élèvent à 80 000, la mise en place de cette solution est largement rentable et économique => Protection des données et des utilisateurs - Chiffrement des mails à l'aide de clefs GPG - chiffrement des backups et du serveur NAS avec LUKS. La passe-phrase est tapée par l'administrateur au démarrage de la machine protégeant ainsi les données en cas de vol des serveurs. -Mise en place d'active Directory sous Linux (économie des licences Windows) -gestion des autorisations d'accès aux différents répertoires et création de compte pour chaque employé avec un mot de passe (A Changer tous les mois, contenant au minimum 8 caractères composés d'au moins une majuscule, une minuscule, un chiffre, et un caractère spécial). - Passage d'un memo interne avec la bonne conduite à tenir tel que le verrouillage des sessions, les changements périodiques des mots de passe. Pour la protection des utilisateurs en plus d'une authentification centralisée et d'une masterisation des ordinateurs, filtrer les accès internet, l'aide d'un proxy tel que Squid + dansguardian. Il permet d'empêcher l'accès à des sites non autorisés ou qui font baisser la productivité. Il permet également de filtrer les sites de téléchargement illégaux, à caractère pédophile ou pornographique. 13

=> Lenteur des ordinateurs Les utilisateurs installent ce qu ils veulent sur les ordinateurs (logiciels pirates, chat en ligne... etc.), qui ralentissent considérablement la vitesse ceux-ci (et qui font baisser la productivité). Il faudrait donc lancer une Masterisation des pc qui bloquerait. Identification des ordinateurs ayant plus de 3 ans (durée d'amortissement) et remplacement par une config unique : Dell Optiplex 7010 (core i5-3470, 4 Go ram, 500 Go HDD, 3 ans service pro-support 24h sur site, écran Dell P2213) 741,95 avec 200 de reprise par Dell : http://www.dell.com/learn/fr/fr/frbsdt1/campaigns/trade-to-save 14

=> Messages intempestifs «version pirate de Windows» Des versions piratées de Windows on été installées, ce qui est totalement illégal. Pour pallier à ce problème 2 solutions sont possibles : o Passer sous Linux tous les postes de l'entreprise, coût : gratuit, mais nécessite un temps d'adaptation de la part des employés. Une formation des utilisateurs sera effectuée. Permet une masterisation rapide des postes afin de garantir leur unicité. o Acheter des licences Windows : 118 / par poste soit 9440 pour 80 postes. => Gestion de parc Il n'existe pas de gestion de parc chez Autoconcept, il est donc nécessaire d'en mettre une afin de savoir où se trouve le matériel, à qui a-t-il été attribué, gérer les fins de garantie et éviter les disparitions de matériel. 15

Il permet aussi la création et la remontée de ticket afin d'optimiser la remontée d'informations, des divers problèmes et demandes des utilisateurs. Les tickets permettent également de garder un historique des interventions et d'éviter les oublis, les erreurs et est plus simple pour les utilisateurs, il leur suffirait de remplir une page HTML faite à l'avance et mise en ligne avec les différentes informations nécessaires à l'intervention depuis leur bureau. L informaticien n'a plus qu'à se déplacer pendant que l'utilisateur continue de travailler si possible. Nous mettrions en place le gestionnaire GLPI qui est gratuit et OpenSource, et qui correspond au besoin d Autoconcept => Le stock matériel et l'emplacement des fichiers de travail Afin de pallier aux pannes intempestive des machines (qui ne sont pas infaillible) et de prévenir de futur perte d'argent à cause d'une panne machine, il est nécessaire de mettre TOUTES les données sur le futur NAS qui sera mis en place. Il faut commander des machines et des pièces informatiques d'avance dans le but de réparer rapidement une machine et de créer une spire : Dès qu'une machine tombe en panne celle-ci doit être emmenée au service technique afin d'être réparée. Un autre ordinateur est mis en remplacement immédiatement pour que l'employé puisse continuer à travailler. Une fois la machine en panne réparée elle repart au stock au cas où une autre machine tombe en panne. Dans le meilleur des cas 3 machine d'avance serait bien, on estime à 400 la machine. Soit ~ 1200 d'investissements, qui ne représente rien comparé au 60 000 de perte causés par ce problème. 16

=> Mauvais comportement des informaticiens -Les informaticiens devront être rappelés à l'ordre quant à la conduite à tenir dans l'entreprise, leur travail étant d'être au service des utilisateurs, ils ne peuvent se permettre d'être incorrects vis-à-vis des utilisateurs et des clients, ils représentent l'entreprise tout comme les autres employés. -Une tenue correcte est exigée. -Un mémo sera diffusé pour tout le monde afin de rappeler à chacun les bonnes mesures. Si le problème persiste des sanctions seront prises en mesure de leur comportement. Nous vous proposons également une formation sur la communication en entreprise pour les aider. (1000 par employer pour une journée / 700 pour une demi journée) 17

IV - Charte «Qualité Service Client» 1/ En cas de panne Toutes nos interventions sont garanties 6 mois, avec notre offre vous disposez d'un contrat accompagnement de 3 mois extensible à 6mois. Dans le cadre de l'extension cet accompagnement est tacitement reconductible. Nous garantissons un temps d'intervention de 4h en 5 jour ouvrés ou 2h en 24/7. 2/Le relationnel client Nous nous engageons à maintenir la qualité de notre service client et prendre en compte toutes vos remarques afin d'être encore plus proche de vous et de vous accompagner au mieux tout au long du contrat. 3/La sécurité et la productivité MIKO Informatique garantie une sécurité optimale des sauvegardes ainsi que des utilisateurs. Nos outils de filtrage proposés permettent l'augmentation concrète de la productivité, vous pourrez également être tranquille concernant les actes illégaux perpétués dans l'entreprise qui n'auront plus lieu d'être. 18

Annexe 1 MEMORANDUM INTERNE MIKO Informatique A l attention de tous les techniciens informatiques De : M. JACQUES Jordy, directeur général Sujet : Rappel de la conduite à tenir avec un client Date : Le 30 octobre 2013 -Une formation en communication sera mise en place sur plusieurs mois afin que tous les techniciens acquièrent un certain savoir sur la façon de s adresser à un client et la tenue à avoir. -Tous les techniciens doivent fournir des licences valides de Windows et installer des logiciels open-source. -Les informaticiens doivent se présenter en tenue correcte devant le client. -L utilisation d un langage clair, précis et à portée du client doit être privilégié. -Lors de la réception des machines clients, un ticket doit être crée et les délais de livraison fixés et communiqué au client. -Les données du client doivent impérativement être protégées par chiffrement et aucunement divulguées. -Au téléphone avec le client, être à l écoute de celui-ci et prendre des notes afin de mieux répondre à ses attentes. -Il ne faut en aucun cas intervenir sur une machine sans l accord préalable du client. -Après accord du client, le tenir informé de l évolution de l intervention. -Etablir un ordre de priorité d intervention. 19

Annexe 2 CHARTE INFORMATIQUE 20

Sommaire I LES REGLES GENERALES D UTILISATION A- Les droits et les devoirs des utilisateurs 1) UN ACCÈS AUX RESSOURCES RÉGLEMENTÉ 2) UNE UTILISATION PROFESSIONNELLE DES RESSOURCES B- Les droits et les devoirs de la collectivité C L analyse et le contrôle D Les sanctions E- Les évolutions II LES POSTES INFORMATIQUES III LA MESSAGERIE IV L INTERNET V LE TELEPHONE VI LES BASES LEGALES A- Les textes législatifs B- Le droit disciplinaire C- Le code pénal D- La réglementation européenne GLOSSAIRE 21

I - LES REGLES GENERALES D UTILISATION Les utilisateurs sont supposés adopter un comportement responsable s interdisant par exemple toute tentative d accès à des données ou à des sites qui leurs seraient interdits. Tout utilisateur est responsable de l utilisation qu il fait des ressources informatiques, ainsi que du contenu de ce qu il affiche, télécharge ou envoie et s engage à ne pas effectuer d opérations qui pourraient avoir des conséquences néfastes sur le fonctionnement du réseau. Il doit en permanence garder à l esprit que c est sous le nom de la collectivité qu il se présente sur Internet et doit se porter garant de l image de l institution. Au même titre que pour le courrier, le téléphone ou la télécopie, chacun est responsable des messages envoyés ou reçus, et doit utiliser la messagerie dans le respect de la hiérarchie, des missions et fonctions qui lui sont dévolues et des règles élémentaires de courtoisie et de bienséance. A- Les droits et les devoirs des utilisateurs 1) UN ACCÈS AUX RESSOURCES RÉGLEMENTÉ Toute personne (agent et élu) travaillant dans la collectivité dispose d'un droit d'accès au système d'information. Ce droit d'accès est : strictement personnel, incessible. 2) UNE UTILISATION PROFESSIONNELLE DES RESSOURCES Les ressources informatiques mises à disposition constituent un outil de tra vail nécessaire. Chaque utilisateur doit adopter une attitude responsable et respecter les règles définies sur l'utilisation des ressources et notamment : Respecter l'intégrité et la confidentialité des données. Cette règle s applique tant pour le traitement des informations que pour leur communication interne et externe. Ne pas perturber la disponibilité du système d'information. Ne pas stocker ou transmettre d'informations portant atteinte à la dignité humaine. Ne pas marquer les données exploitées d'annotations pouvant porter atteinte à la dignité humaine ou à la vie privée ou aux droits et images de chacun ou faisant référence à une quelconque appartenance à une ethnie, religion, race ou nation déterminée (loi informatique et liberté du 06/01/1978). Une déclaration à la CNIL est obligatoire pour toute création de fichiers contenant des informations nominatives. Respecter le droit de propriété intellectuelle : non reproduction et/ou non diffusion de données soumises à un droit de copie non-détenu, interdiction de copie de logiciel sans licence d utilisation. Ne pas introduire de "ressources extérieures" matérielles ou logicielles qui pourraient porter atteinte à la sécurité du système d'information. Respecter les contraintes liées à la maintenance du système d'information. 22

La continuité du service étant une priorité, l utilisateur s interdit, cependant, d appliquer des mesures de sécurité non validées par la Direction Générale et qui auraient pour conséquence de rendre inaccessibles des informations intéressant le bon fonctionnement de la collectivité (chiffrement ou protection d un fichier à l aide d un mot de passe non communiqué à son supérieur hiérarchique, par exemple). Les droits d accès peuvent être modifiés ou retirés à tout moment, selon les besoins du service, et prennent fin lors de la cessation de l activité professionnelle. B - Les droits et les devoirs de la collectivité La collectivité doit veiller à la disponibilité et à l'intégrité du système d'information. En ce sens, elle s'engage à : Mettre à disposition les ressources informatiques matérielles et logicielles nécessaires au bon déroulement de la mission des utilisateurs. Mettre en place des programmes de formations adaptés et nécessaires aux utilisateurs pour une bonne utilisation des outils. Informer les utilisateurs des diverses contraintes d'exploitation (interruption de service, maintenance, modification de ressources, ) du système d'information susceptibles d'occasionner une perturbation. Effectuer les mises à jour nécessaires des matériels et des logiciels composant le système d'information afin de maintenir le niveau de sécurité en vigueur dans le respect des règles d'achat et des budgets alloués. Respecter la confidentialité des "données utilisateurs" auxquelles il pourrait être amené à accéder pour diagnostiquer ou corriger un problème spécif ique. Définir les règles d'usage de son système d'information et veiller à leur application. C L analyse et le contrôle Pour des nécessités de sécurité, de maintenance et de gestion technique, l utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau peuvent, sous le contrôle du responsable informatique et de l autorité territoriale, être analysés et contrôlés dans le respect de la législation applicable et notamment de la loi relative à l informatique, aux fichiers et aux libertés. D Les sanctions La loi, les textes réglementaires et la présente charte définissent les droits et obligations des personnes utilisant les ressources informatiques. Tout utilisateur du système d'information de la collectivité n'ayant pas resp ecté la loi pourra être poursuivi pénalement. En outre, tout utilisateur ne respectant pas les règles définies dans cette charte est passible de mesures qui peuvent être internes à l'établissement et/ou de sanctions disciplinaires proportionnelles à la gravité des manquements constatés par l autorité territoriale. E - Les évolutions Avant son entrée en vigueur, la présente charte a été soumise à l avis du Comité Technique Paritaire. 23

II - LES POSTES INFORMATIQUES Cette présente partie a pour objectif d'établir les règles d'utilisation des postes. Un ensemble "matériels - système d'exploitation - logiciels" est mis à disposition de chaque utilisateur : Matériel : unité centrale, écran, clavier, souris, Système d'exploitation : Windows (98, 2000, XP, Vista ), Logiciel : p a c k bureautique, logiciels de communication, logiciels de gestion, applications spécifiques. Le matériel informatique est fragile, il faut en prendre soin et redoubler d'attention pour les écrans plats. Les supports amovibles (disquettes, CD ROM, clé USB, etc.) provenant de l'extérieur doivent être soumis à un contrôle antivirus préalable. Toute installation logicielle est à la charge de la personne compétente et désignée par l autorité territoriale. Les téléchargements à l initiative de l utilisateur et sans l autorisation du responsable informatique sont interdits. En cas d'absence momentanée, l'utilisateur doit verrouiller son PC (Ex. : maintenir enfoncées les touches Ctrl+Alt+Suppr' et cliquer sur Verrouiller l'ordinateur ). En cas d'absence, l'utilisateur doit quitter les applications et verrouiller systématiquement son PC. A la fin de sa journée de travail, l'utilisateur doit quitter les applications, arrêter le système par arrêt logiciel, éteindre l'écran et l imprimante. Un premier niveau de sécurité consiste à utiliser des mots de passe sûrs non communiqués à des tiers et régulièrement modifiés (au moins deux fois par an). La mise en œuvre du système de sécurité comporte des dispositifs de sauvegarde quotidienne des informations. L utilisateur doit signaler tous dysfonctionnements ou anomalies au service ou référent informatique selon la procédure définie par la collectivité. L utilisateur doit procéder régulièrement à l élimination des fichiers non -utilisés et à l archivage dans le but de préserver la capacité de mémoire. 24

III LA MESSAGERIE Cette présente partie a pour objectif d'établir les règles d'utilisation de la messagerie électronique. L'utilisation de la messagerie est réservée à des fins professionnelles. Néanmoins il est toléré en dehors des heures de travail un usage modéré de celle -ci pour des besoins personnels et ponctuels. L utilisateur est tenu de la consulter au minimum une fois par jour, hormis en période d absence. Il doit accorder la même importance aux messages électroniques qu aux courriers postaux ou fax et se doit de les traiter. La lecture des courriels personnels reçus durant les heures de travail est tolérée si celle-ci reste occasionnelle. L'utilisateur veillera à ne pas ouvrir les courriels dont le sujet paraîtrait suspect. Tout courrier électronique est réputé professionnel et est donc susceptible d être ouvert par l autorité territoriale ou le référent informatique. Les courriers à caractère privé et personnel doivent expressément porter la mention «personnel et confidentiel» dans leur objet. Ces derniers ne pourront alors être ouverts par l autorité territoriale ou le référent informatique, que pour des raisons exceptionnelles de sauvegarde de la sécurité ou de préservation des risques de manquement de droit des tiers ou à la loi. L'utilisateur s'engage à ne pas envoyer en dehors des services de la collectivité des informations professionnelles nominatives ou confidentielles, sauf si cet envoi est à caractère professionnel et autorisé par son supérieur hiérarchique. L'utilisateur soigne la qualité des informations envoyées à l'extérieur et s'engage à ne pas diffuser d'informations pouvant porter atteinte à la dignité humaine ou à la vie privée ou aux droits et image de chacun ou faisant référence à une quelconque appartenance à une ethnie, religion, race ou nation déterminée. L'utilisateur signera tout courriel professionnel. Elle comportera obligatoirement : - Le nom et prénom de l expéditeur ; - Son entité de rattachement ; - Les coordonnées postales de sa collectivité. L utilisateur doit vérifier la liste des destinataires et respecter les circuits de l organisatio n ou la voie hiérarchique le cas échéant. L utilisateur doit éviter de surcharger le réseau d informations inutiles. Les messages importants sont à conserver et/ou archiver, les autres à supprimer. Le dossier «éléments supprimés» doit être vidé périodiquement. En cas d absence prévisible, l utilisateur devra mettre en place un message automatique d absence indiquant la date de retour prévue. Un agent du service doit pouvoir gérer les messages pendant son absence. La signature électronique (loi n 2000-230 du 13 mars 2000) est présumée fiable jusqu à preuve du contraire. 25

IV L INTERNET Cette présente partie a pour objectif d'établir les règles d'utilisation de l'internet. L'utilisation d'internet est réservée à des fins professionnelles et/ou syndicales dans le cadre de l exercice des décharges d activité et autorisations spéciales d absence. Néanmoins, il est toléré en dehors des heures de travail un usage modéré de l'accès à Internet pour des besoins personnels à condition que la navigation n'entrave pas l'accès professionnel. L'utilisateur s'engage lors de ses consultations Internet à ne pas se rendre sur des sites portant atteinte à la dignité humaine (pédopornographie, apologie des crimes contre l'humanité et provocation à la discrimination, à la haine ou à la violence à l'égard d'une personne ou d'un groupe de personnes à raison de leur origine ou de leur appartenance ou non à une ethnie, une nation, une race ou une religion déterminée ). Le téléchargement, en tout ou partie, de données numériques soumis aux droits d'auteurs ou à la loi du copyright (fichiers musicaux, logiciels propriétaires, etc.) est strictement interdit. Le stockage sur le réseau de données à caractère non professionnel téléc hargées sur Internet est interdit. Tout abonnement payant à un site web ou à un service via Internet doit faire l objet d une autorisation préalable de l autorité territoriale. Pour éviter les abus, l autorité territoriale peut procéder, à tout moment, au contrôle des connexions entrantes et sortantes et des sites les plus visités. Toute saisie d informations sur un site Internet professionnel nécessite l autorisation préalable de l autorité territoriale. Toute procédure d achats personnels sur Internet est formellement interdite. L utilisation de forums de discussion est autorisée pour un usage professionnel. Tout utilisateur participant à un forum fait figurer en bas de chacun des messages publiés la mention suivante : «Le contenu de ce message n engage que son auteur et en aucun cas la collectivité de» (à compléter). L utilisation des services de messagerie instantanée, «chat», est interdite, sauf autorisation expresse de la Direction Générale. V LE TELEPHONE Cette présente partie a pour objectif d'établir les règles d'utilisation du téléphone. L'utilisation des téléphones fixes et portables est réservée à des fins professionnelles. Néanmoins, un usage ponctuel du téléphone pour des communications personnelles locales est toléré à condition que cela n'entrave pas l'activité professionnelle. L'utilisation des téléphones portables personnels doit rester occasionnelle et discrète. L autorité territoriale peut procéder au contrôle de l ensemble des appels émis. En cas d absence, l utilisateur doit effectuer un renvoi sur le poste d un autre agent du service ou sur l accueil téléphonique. 26