Guide de bonnes pratiques relatives à l'utilisation d'internet et l'e-mail.



Documents pareils
Politique d'utilisation des dispositifs mobiles

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie /06/2008

Securité de l information :

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Recommandations en matière d'effacement de supports d'information électronique.

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

Conditions Générales d Utilisation

Charte des utilisateurs des systèmes d information du CPAS

Directive Lpers no 50.1

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

Charte Informatique de l Universite

La messagerie électronique avec La Poste

CHARTE INFORMATIQUE LGL

Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Charte d'utilisation des systèmes informatiques

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

CHARTE WIFI ET INTERNET

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

Directive sur l utilisation professionnelle des TIC

Charte informatique du personnel

Charte Ethique CMA CGM

Réglement intérieur. Supélec Rézo

Politique d'utilisation (PU)

Progressons vers l internet de demain

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CHARTE D UTILISATION de la Page Facebook officielle TAG

CONDITIONS D UTILISATION DU SITE

Code à l intention des partenaires commerciaux

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Comment protéger ses systèmes d'information légalement et à moindre coût?

Internet Découverte et premiers pas

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

GUIDE UTILISATEUR DHL FREIGHT E-BILLING LA FACTURATION ELECTRONIQUE PAR DHL FREIGHT

Guide de démarrage rapide

Utilisation du nouveau webmail académique

Internet Le guide complet

Politique Utilisation des actifs informationnels

Manuel d utilisation de Form@Greta

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15


Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview)

Quelques conseils de sécurité informatique

Documentation Honolulu 14 (1)

Les présentes sont la traduction d un document en langue anglaise réalisée uniquement pour votre convenance. Le texte de l original en langue

L EVALUATION PROFESSIONNELLE

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

SBMNET: conditions de l accord. 1. Définitions

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

1. À PROPOS DE COURTIKA

Législation et droit d'un administrateur réseaux

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

Contrat Business Outlook Limited edition promo

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Convention type ENTRE :

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Présentation du site internet EcoleDirecte des Familles et Elèves

1. Procédure. 2. Les faits

Section Configuration

GUIDE D UTILISATION DES SERVICES PACKAGES

ClaraExchange 2010 Description des services

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Charte de bon usage du SI (Étudiants)

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Règlement du jeu Concours Photo #cvchatel

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE CONTEXTE...

CONDITIONS GENERALES D UTILISATION («CGU»)

Courrier électronique

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

Avira Professional Security Migrer vers Avira Professional Security version HowTo

données à caractère personnel (ci-après la "LVP"), en particulier l'article 29 ;

La parentalité à l ère du numérique. Les outils à destination des parents

Guide Utilisateur simplifié Proofpoint

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

CHARTE D UTILISATION DU SYSTEME D INFORMATION

Code de conduite Zoomit

Explication des normes minimales de sécurité. Bavo Van den Heuvel Cellule Sécurité SPP Intégration sociale 12 janvier 2005 v1.4

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

Module 1. Formation à la structure Mutuelle et aux outils d'accès aux soins de santé

CIRCULAIRE N 1668 DU 27/10/2006. Tous réseaux

Transcription:

Information Security Guidelines ISMS (Information Security Management System) Guide de bonnes pratiques relatives à l'utilisation Version control please always check if you are using the latest version. Doc. Ref. :isms.048.guide de bonne pratique_email_internet.fr.v.1.00.docx Release Status Date Written by Edited by Approved by FR_1.00 Final 17 Juin 2013xx/xx/xxxx Alain Houbaille Remarque : Ce document intègre les remarques formulés par un groupe de travail auquel ont participé les personnes suivantes : messieurs Houbaille (BCSS), Costrop (Smals), Lévêque (ONVA), Bochart (BCSS), Petit (FMP), Perot (ONSS), Quewet (SPF Santé publique), Symons (ONEm), Van Cutsem (ONSS-APL), Van der Goten (INAMI).

TABLE DES MATIÈRES Guide de bonnes pratiques relatives à l'utilisation 1. INTRODUCTION... 3 2. PORTÉE... 3 3. GUIDE DE BONNES PRATIQUES RELATIVES À L E-MAIL ET INTERNET... 3 3.1. GÉNÉRALITÉS... 3 3.2. NAVIGATION SUR INTERNET... 3 3.3. UTILISATION DE L E-MAIL... 4 3.4. CONTRÔLE... 5 P 2

1. Introduction Ce document a pour but de fixer un certain nombre de règles de bonne conduite quant à l utilisation d Internet et l e-mail et la gestion des moyens de communication de l institution qui sont mis à la disposition du collaborateur 1. Pour rappel, le collaborateur joue un rôle essentiel dans la sécurité en général de l institution; il est donc le premier bastion de défense contre les risques liés au traitement d information sensible. Dès lors, il est important que chaque collaborateur comprenne ses droits et devoirs en la matière, ainsi que les bonnes pratiques en vigueur au sein des institutions de la sécurité sociale. 2. Portée Les instructions énoncées dans ce document sont applicables à l ensemble des collaborateurs de l institution. Ces instructions sont également applicables à toute personne qui exécute des travaux de nature temporaire ou non pour l institution mais qui utilisent les fonctionnalités e-mail, Internet et les moyens de communication 2 au sein de l institution pour accomplir la mission que leur a confiée celle-ci. Toute personne couverte par le champ d application du présent guide est dénommée ci-après «collaborateur». 3. Guide de bonnes pratiques relatives à l e-mail et Internet 3.1. Généralités Comme tous les instruments de travail, l utilisation des moyens de communication de l institution est en principe réservée à des fins professionnelles. Toutefois, l usage limité, à des fins privées du système de messagerie et d internet est accepté, à condition que cet usage soit occasionnel, ne porte pas atteinte au bon fonctionnement du réseau, du travail ou de la productivité et qu il ne constitue pas une infraction à la législation en vigueur 3. Dans le cadre professionnel, les seuls moyens de communication admis par l institution sont l e-mail et les services Internet propres à l institution. Les autres moyens de communication tels que instant messaging, blogs, facebook, linkedin, webmails et autres services web ne peuvent donc être utilisés que si la politique interne d utilisation de ces moyens de communication de l institution l autorise. L utilisateur respectera strictement les règles d utilisation de ces moyens de communication. Le collaborateur s engage à signaler immédiatement tout dysfonctionnement ou tout abus (et plus particulièrement la constatation de virus, tentative d intrusion ou hacking...) des fonctionnalités Internet et e-mail, que ce soit au niveau des ordinateurs centraux, du réseau, des ordinateurs locaux, des logiciels, etc. La direction de l institution se réserve le droit de contrôle de l usage de l e-mail et d internet suivant les règles exposées à la section 3.4. 3.2. Navigation sur Internet La mise à disposition d Internet est avant tout dans un but professionnel. Une exploration modérée à titre personnel dans une optique d apprentissage et de développement personnel est toutefois tolérable. Dans ce cadre, le collaborateur doit être au courant que : 1 Référence : Conforme avec la norme 8.1 des normes minimales de la Banque Carrefour de la sécurité sociale. 2 Tels que réseaux sociaux, forums de discussion, blogues, 3 Politiques communes aux institutions de la sécurité sociale relatives à l usage d internet et de l e-mail. P 3

P 4 Guide de bonnes pratiques relatives à l'utilisation L employeur se réserve le droit de limiter l accès à Internet. La navigation sur Internet n est pas sans danger et il n est pas rare de se trouver confronté à des attaques par l intermédiaire de sites présentant des risques particuliers. Dès lors il est rappelé au collaborateur : o qu il représente toujours l institution lorsqu il navigue sur internet. En effet, de nombreux sites internet visités gardent une trace du passage et, dans certains cas, identifient la provenance du visiteur et son identité électronique en l occurrence, celle de l institution ; o qu il ne peut pas modifier la configuration de son navigateur et ni désactiver les logiciels de protection (anti-virus, anti-spam, firewall, ); o de quitter les sites non professionnels s il suspecte que ceux-ci ne correspondent pas à ceux recherchés. De même, il est interdit de consulter des sites contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d autrui, ainsi que des sites racistes, prônant la discrimination sur base du sexe, de l orientation sexuelle, du handicap, de la religion ou des convictions politiques d une personne ou d un groupe de personnes. De même, Il est aussi interdit d utiliser internet dans le cadre d une activité illégale, quelle qu elle soit. Pour tout ce qui est relatif au téléchargement de fichiers au travers d internet l utilisateur se limitera spécifiquement à ce qui est strictement nécessaire et ce, uniquement dans le cadre professionnel; pour autant que le téléchargement soit autorisé par l institution Selon la politique interne de l institution relative aux droits ou non d installation de programme par l utilisateur final, le collaborateur doit s assurer avant toute installation de fichier ou de programme, que celui-ci provient d une source fiable, qu il n y a aucun conflit avec la politique de licence appliquée au sein de l institution et qu il n y a aucun risque de dommage sur la protection des systèmes. 3.3. Utilisation de l e-mail En fonction des risques inhérents liés à l usage de l e-mail au sein de l institution, il est indispensable de rappeler certaines bonnes pratiques en la matière : L expéditeur d un e-mail est responsable du contenu de celui-ci. Il est dès lors formellement interdit aux collaborateurs d envoyer des mails dont le contenu aurait un caractère illégitime et / ou contraire aux convenances et aux bonnes mœurs (notamment obscènes, politiques, racistes, xénophobes, discriminatoires, ). En aucun cas, l e-mail ne peut se substituer aux moyens de transfert imposés par la Banque Carrefour de la sécurité sociale pour l échange de données à caractère personnel. A ce propos, l usage de la messagerie électronique doit être en conformité avec les recommandations en matière de protection de la vie privée. Dès lors, aucune donnée à caractère personnel ne peut être transmise par e-mail. Mais aussi, soyez sûr, en cas d envoi de fichiers sensibles par e-mail que ceuxci soient cryptés avant envoi. L emploi de l e-mail à des fins personnelles est autorisé par l institution. Cet usage ne peut cependant en aucun cas constituer une infraction aux présentes instructions, ni à aucune autre disposition légale ou réglementaire. Si l utilisateur emploie l e-mail à des fins personnelles, il est tenu, dans toute la mesure du possible, de supprimer de ses messages toute mention relative à l employeur, pour éviter tout risque de confusion avec le volet professionnel (insérer la mention «Private» dans la partie «sujet»). En cas d absence prolongée de l utilisateur (plusieurs jours), l étiquette prescrit que cet utilisateur prévoit, dans toute la mesure du possible, l envoi d une réponse automatique informant ses correspondants qu il est absent («out of office»). Idéalement, cette mesure s applique uniquement pour tout destinataire de la sécurité sociale. Le collaborateur s engage à ne pas envoyer inutilement des e-mails à de grands groupes d utilisateurs (ex: to all ) ni d ajouter des fichiers de taille importante pouvant nuire au

fonctionnement du système. Les fichiers de taille importante sont placés de préférence sur le système interne de gestion de document de l institution. Les e-mails correspondants contiennent les liens vers ces fichiers. Le transfert systématique (Auto-Forward) de tous les messages électroniques arrivant dans une boîte aux lettres vers une adresse externe à l institution est totalement interdit. 3.4. Contrôle L institution devrait exercer un contrôle global et permanent dans le cadre des objectifs suivants: 1. la prévention de faits illicites, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d autrui ; 2. la protection des intérêts de l institution, 3. la sécurité et/ou le bon fonctionnement technique des systèmes informatiques en réseau de l institution, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l institution ; 4. le respect de bonne foi des principes et règles d utilisation d Internet et de l e-mail décrits ci-dessus aux points 3.1 à 3.3. Cependant, l institution se doit respecter les principes de base émis par la «Convention collective de travail n 81» 4 du 26/04/2002 pour l établissement de leurs contrôles d Internet et de l e-mail. Les principes de base énoncés dans cette convention sont les suivants: Principe de finalité Principe de proportionnalité Principe de transparence Modalités d individualisation des données de communication électroniques en réseau. Pour rappel, l objectif de la convention collective de travail est de garantir le respect de la vie privée sur le lieu de travail lorsqu une collecte de données de communication électronique est organisée dans le but d opérer un contrôle de celle-ci. 4 La «Convention Collective de travail n 81» est de fait une recommandation de la commission de la protection de la vie privée. P 5