Charte de sécurité des Administrateurs Informatiques



Documents pareils
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CHARTE ETHIQUE ACHATS

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Charte Ethique CMA CGM

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Charte de l'audit informatique du Groupe

Règlement d INTERPOL sur le traitement des données

CHARTE INFORMATIQUE LGL

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

HES SO Fribourg. Directives d utilisation. des équipements informatiques

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Charte Informatique de l Universite

Charte de bon usage du SI (Étudiants)

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

CONTRAT DE MAINTENANCE INFORMATIQUE MISE A JOUR SITE INTERNET

Gestion des Incidents SSI

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Dossier d autorisation à mettre en oeuvre le C2i2e

Charte de Qualité sur l assurance vie

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

LE référentiel des métiers

Règlement sur l utilisation et la gestion des actifs informationnels

CONTRAT DE MAINTENANCE INTERcom

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Version en date du 01 avril 2010

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

Sommaire. 1. Préambule

Directive sur l utilisation professionnelle des TIC

Réglement intérieur. Supélec Rézo

Réf. Ifremer N 12/ Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP)

Vu la Loi n du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

Déclaration des droits sur Internet

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Cahier des Clauses Techniques Particulières

Charte de bon usage du Système d Information de l Université Pierre et Marie Curie

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CONDITIONS GENERALES DE L'OFFRE octobre 2011 PORTAGE DE REPAS DRÔME - DOUCE VIE SERVICES A LA PERSONNE page 1/6

CHARTE WIFI ET INTERNET

Marché de Télésurveillance et Interventions dans les Bâtiments Communaux

Sur les informations traitées

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

Charte d audit du groupe Dexia

Banque européenne d investissement. Politique de signalement

SALARIÉS INTÉRIMAIRES ETT DE MOINS DE 10 SALARIÉS PLAN DE FORMATION MODE D EMPLOI. v1-11/ photo : gettyimages

12 b rue Léonard de Vinci SAINT JEAN SUR VILAINE Tél :

Vu la Loi n du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION

BTS Comptabilité et Gestion SOMMAIRE

ROYAUME DU MAROC FONDATION MOHAMMED VI POUR LA PROMOTION DES ŒUVRES SOCIALES DE L ÉDUCATION FORMATION

Charte des utilisateurs des systèmes d information du CPAS

Politique Institutionnelle. Politique de protection de l enfance. Direction Générale Fédérale 2007 PI 01

Camping-car Park est un concept novateur de gestion d aires d étapes de camping-cars en France et à l Etranger, ouvertes 24 H/24, toute l année.

Guide pratique spécifique pour la mise en place d un accès Wifi

Destinataires d'exécution

DES RESSOURCES INFORMATIQUES DE L'IFMA

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE

CONDITIONS GENERALES DE VENTE ET D UTILISATION

Connaître les Menaces d Insécurité du Système d Information

Entreprises de travaux, sécurisez vos chantiers à proximité des réseaux

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

Dispositions pénales Loi du Bien-être et Code Code pénal social 1/5

Cahier des Clauses Techniques Particulières

Nationalité : Pays de naissance : Dernier établissement fréquenté :

Projet d'engagements de Henkel dans le cadre d'une procédure de non-contestation de griefs dans les affaires n 06/OOOlF et 06/0042F

GROUPE BRACCO CODE ETHIQUE

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

REGLES GENERALES DE CERTIFICATION HACCP

LIVRET SERVICE. Portail Déclaratif Etafi.fr

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GS Days Les journées francophones de la sécurité. 18 mars 2014, Paris

Transcription:

Direction des Ressources Humaines et des Relations Sociales Direction Sécurité des Systèmes d'information Destinataires DIFFUSION NATIONALE Tous services Contact P. Langrand et F. Gratiolet Tél : 01 55 44 28 57 et 01 55 44 28 58 Fax : 01 55 44 29 35 E-mail : patrick.langrand@laposte.fr Date de validité A partir du 11/07/2008 Charte de sécurité des Administrateurs Informatiques OBJET : Circulaire du 11 juillet 2008. Politique de sécurité des SI du groupe La Poste : Charte de sécurité des Administrateurs Informatiques. Georges LEFEBVRE 1 / 9

Sommaire Page 1. L ADMINISTRATEUR INFORMATIQUE 3 2. LES DROITS DE L ADMINISTRATEUR INFORMATIQUE 3 3. LES DEVOIRS DE L ADMINISTRATEUR INFORMATIQUE 4 4. RESPECT DE LA LEGISLATION ET DE LA PRESENTE CHARTE 6 5. STATUT DE LA CHARTE 6 ANNEXE 1 : ENGAGEMENT PERSONNEL DE L AGENT 8 ANNEXE 2 : ENGAGEMENT DU RESPONSABLE HIERARCHIQUE 9 2 / 9

1. L ADMINISTRATEUR INFORMATIQUE La présente charte s adresse à tout agent de La Poste, fonctionnaire, contractuel de droit public ou salarié titulaire ou stagiaire, ainsi que tout intérimaire, consultant ou prestataire. Au sens utilisé dans le présent document, le terme «Administrateur Informatique» désigne tout agent quelle que soit sa Fonction, qui a pour rôle et missions d assurer le bon fonctionnement et la sécurité des ressources des Systèmes d Information (SI) de La Poste placées sous sa responsabilité (tels que les serveurs, les équipements réseaux, les équipements de sécurité, les applications, les bases de données, les postes de travail utilisateurs, etc.), au titre de son activité professionnelle, dans le cadre de ses droits d accès privilégiés aux outils bureautiques ou aux réseaux. Afin de conduire les actions quotidiennes d administration et d exploitation informatique afférentes à sa mission (configuration, supervision, maintenance, évolution, support, etc.), l Administrateur Informatique est doté de droits d accès privilégiés sur les ressources des SI sous sa responsabilité. Les risques associés à ces droits d accès privilégiés peuvent être : 1 l accès à des informations dont il n'est pas destinataire, certaines étant confidentielles (bases de données, documents sur les postes de travail utilisateurs, etc.) ou à caractère personnel (courriels, fichiers personnels des utilisateurs, etc.) ou encore relatives aux activités des utilisateurs (telles que par exemple, les caractéristiques d utilisation de la messagerie électronique de La Poste et de l Internet, les données de connexion aux ressources des Systèmes d Information, etc.) ; 2 la réalisation des actions potentiellement dangereuses pour la sécurité des Systèmes d Information : modification ou contournement de mécanismes de protection, création ou modification de comptes utilisateurs, destruction ou modification de fichiers, etc. Ainsi, l Administrateur Informatique a un rôle de confiance, sa démarche doit être impartiale et son action ne doit pas découler d'une action personnelle. Aussi il convient de fixer les règles de déontologie qu il s'engage à respecter. La présente charte a pour objectif de préciser les droits et devoirs de l Administrateur Informatique dans l exercice de sa fonction ou de son activité professionnelle. 2. LES DROITS DE L ADMINISTRATEUR INFORMATIQUE En application des consignes formelles qui lui ont été transmises et dans le cadre des procédures préalablement définies, l Administrateur peut prendre toute disposition nécessaire afin d assurer le bon fonctionnement et la sécurité des composants des Systèmes d Information dans son périmètre de responsabilité tel que défini dans sa fiche de poste. 3 / 9

En particulier, il peut : isoler, arrêter avec l autorisation préalable de la Maîtrise d Ouvrage ou reconfigurer des comptes utilisateurs, équipements ou applications informatiques pouvant compromettre la sécurité d ensemble des Systèmes d Information. procéder à des vérifications techniques sur les fichiers et bases de données, la messagerie, les connexions à Internet, les fichiers de journalisation, etc., afin de déceler toute anomalie ou incident de sécurité qui pourrait porter atteinte au bon fonctionnement et à la sécurité des Systèmes d Information conformément aux dispositions de la «Charte relative à l accès et à l utilisation des ressources des Systèmes d Information de La Poste». traiter (détection, analyse, éradication, filtrage, etc.) tout flux informatique présentant des risques de sécurité (par exemple : virus, intrusion, utilisation d un logiciel interdit, etc.). Il appartient à l'administrateur de faire remonter à son supérieur hiérarchique, des informations relatives à la sécurité, sous forme de statistiques régulières ou de signalisation ponctuelle. Sur la base de ces données statistiques, l'administrateur peut alerter son supérieur hiérarchique, quant à toute utilisation des Ressources Informatiques par tout utilisateur, non-conforme à la Charte Informatique. Les limites de l'intervention de l Administrateur Informatique sont fixées de manière générale par la règlementation en vigueur, par la présente Charte et par la fiche de poste et/ou le contrat de travail de l agent qui définit ses missions et fait apparaître la clause de confidentialité à laquelle il est tenu. Il ne peut être contraint à enfreindre la loi. 3. LES DEVOIRS DE L ADMINISTRATEUR INFORMATIQUE L Administrateur est soumis à une obligation de confidentialité et de non divulgation liée à ses activités, et dans ce cadre : il ne prend connaissance des informations des Systèmes d Information ou n y donne accès que dans le cadre de ses fonctions et/ou sur demande explicite du (ou des) donneur d ordre / Maîtrise d Ouvrage, dans le cadre de procédures formalisées ou dans les cas particuliers prévus par la loi. il ne prend pas connaissance de données personnelles d utilisateurs, sauf, ponctuellement, sur demande formelle de l utilisateur lui-même, et n autorise quiconque à y accéder, sauf cas particuliers prévus par la loi (par exemple, enquête judiciaire) ou habilitations formelles et légitimes préalablement déclarées. 4 / 9

il respecte ses engagements de confidentialité et de non divulgation. Il ne fait pas état et n utilise pas les informations qu il peut être amené à connaître dans le cadre de ses fonctions. il ne se connecte pas à une ressource du SI sans autorisation explicite de la personne à qui elle est attribuée, notamment dans le cas de l utilisation d un logiciel de prise de main à distance sur un poste de travail utilisateur. Par ailleurs : il documente ses actions et interventions de telle sorte que La Poste ne soit pas dans un état de dépendance lors de son départ. il collabore et coopère avec le Correspondant Informatique et Libertés (CIL). De plus, l Administrateur observe strictement les règles de sécurité et les limites fixées à ses interventions : il n abuse pas de ses privilèges, et limite ses actions aux ressources informatiques dont il a la charge, dans le respect de la finalité de sa mission. En particulier, il ne modifie les configurations et les droits d accès que dans le respect de procédures d administration ou d exploitation définies. il ne prend pas ses consignes d une personne non identifiée et fait remonter auprès de son responsable hiérarchique toute requête lui paraissant inappropriée. il ne contourne pas les procédures de sécurité établies, et en particulier ne désactive pas de sa propre initiative les mécanismes de traçabilité, et ne porte pas atteinte à l intégrité des fichiers de journalisation. dans le cadre de la conduite de sa mission et vis-à-vis des ressources à sa charge (serveurs, bases de données, postes de travail utilisateurs, etc.), il n utilise que des logiciels faisant partie des standards approuvés par La Poste. Toute installation de logiciel ne faisant pas partie de ces standards doit faire l objet d une autorisation préalable et explicite du responsable hiérarchique. Dans le cas où un incident de sécurité se produit : il informe son responsable hiérarchique - et selon le cas, le Responsable de la Sécurité des Systèmes d Information de son entité - de toute faille ou incident de sécurité qu il pourrait découvrir ou dont il pourrait avoir connaissance. il préserve, conserve et sauvegarde les «traces» nécessaires à la résolution de l incident et à toute investigation ultérieure, y compris judiciaire, dans des conditions permettant de garantir la valeur probante des «traces». Enfin, l Administrateur s assure de la protection des droits d accès liés à sa fonction : il observe les règles de sécurité en vigueur visant à protéger l'utilisation des comptes et des privilèges qui lui ont été attribués. Il veille notamment à la protection des postes de travail à partir desquels il exerce ses fonctions et à la gestion des identifiants et authentifiants des comptes privilégiés. En particulier, les mots de passe utilisés pour les opérations d administration 5 / 9

doivent être robustes et changés régulièrement, conformément à la Politique de Sécurité des SI du Groupe. Il est rappelé que les droits confiés à un administrateur (et par conséquent les couples identifiants/authentifiants associés) sont personnels et incessibles. il n utilise les comptes privilégiés que pour les activités et besoins directement liés aux tâches d administration ou d exploitation dont il a la charge, étant donné que toute action sur les Systèmes d Information peut faire l objet d une journalisation permettant leur imputabilité. 4. RESPECT DE LA LEGISLATION ET DE LA PRESENTE CHARTE L Administrateur Informatique s engage à respecter en toutes circonstances la législation en vigueur et les règles de la présente charte. En cas de non-respect de la législation en vigueur et des dispositions de la présente charte, l Administrateur Informatique sera tenu responsable de ses actes et pourra encourir les sanctions prévues dans le Règlement Intérieur de La Poste ainsi que toute autre sanction civile ou pénale prévue par la loi. 5. STATUT DE LA CHARTE La présente charte constitue une annexe du règlement intérieur de La Poste. Le Comité Technique Paritaire (CTP) en a examiné les dispositions lors de sa séance du 10 Juillet 2008. Elle fait l'objet d'une communication, ainsi que le Règlement Intérieur auquel elle est annexée, à l'inspecteur du Travail et, d un dépôt auprès du Secrétariat Greffe du Conseil des Prud'hommes. Sa date d'entrée en vigueur est fixée au 11 Juillet 2008. Chaque utilisateur sera invité à prendre connaissance de la charte qui sera librement consultable sur l intranet de La Poste. Le non-respect de la charte est susceptible d'engager la responsabilité professionnelle de l utilisateur et peut aboutir à des sanctions disciplinaires définies par le règlement intérieur. Par ailleurs, l utilisateur engage pleinement sa responsabilité en cas d infraction ou de complicité à la législation ou à la réglementation en vigueur. Les principales dispositions légales en vigueur prévues par la législation française dans le domaine de la sécurité des Systèmes d Information sont notamment les suivantes : la loi n 78-17 du 06/01/78 dite «informatique et liberté», modifiée par la loi n 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel. la législation relative à la fraude informatique (articles 323-1à 323-7 du Code pénal). la législation relative à la propriété intellectuelle. 6 / 9

la loi du 04/08/94 relative à l emploi de la langue française. la législation applicable en matière de cryptologie. la législation en matière de transmission d'informations à caractère violent, pornographique ou de nature à porter gravement atteinte à la dignité humaine et la diffusion de contenus illicites à caractère injurieux, diffamatoire, raciste, xénophobe, révisionniste et sexiste (articles 227-23 et 227-24 du Code pénal et loi du 29 juillet 1881). Le cadre légal et réglementaire applicable aux S.I. est disponible sur l intranet de la Direction des Systèmes d Information Groupe. 7 / 9

ANNEXE 1 : ENGAGEMENT PERSONNEL DE L AGENT (1) Je soussigné,..., dans ma fonction d'administrateur, déclare avoir pris connaissance et compris la «Charte à l usage des administrateurs informatiques de La Poste» et m'engage à la respecter. Fait à... le... (1) Pour les salariés, rajouter une clause de confidentialité, de non divulgation et de réversibilité sauf si ces clauses figurent déjà dans le contrat de travail. Pour les fonctionnaires prévoir un document à signer. 8 / 9

ANNEXE 2 : ENGAGEMENT DU RESPONSABLE HIERARCHIQUE Je soussigné,... Agissant en tant que responsable hiérarchique de..., déclare avoir pris connaissance et compris la «Charte à l usage des administrateurs informatiques de La Poste» et m engage à en respecter les limites définies. Fait à... le... 9 / 9