Administrateur Mai 2010 01



Documents pareils
Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Charte d'utilisation des systèmes informatiques

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE INFORMATIQUE LGL

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

CHARTE D UTILISATION DU SYSTEME D INFORMATION

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Directive Lpers no 50.1

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

Charte Informatique de l Universite

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

DES RESSOURCES INFORMATIQUES DE L'IFMA

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

Directive sur l utilisation professionnelle des TIC

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Politique d'utilisation (PU)

CHARTE WIFI ET INTERNET

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Politique Utilisation des actifs informationnels

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

Règlement intérieur des bibliothèques

Charte de bon usage du SI (Étudiants)

CONVENTION D UTILISATION INTERNET

Charte d'utilisation du site internet de la commune de Neffies

REGLEMENT D UTILISATION

CONDITIONS GENERALES D'UTILISATION -

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Du 1 er juillet 2014 au 30 juin 2015

Qu est-ce qu un système d Information? 1

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Charte d hébergement de site web

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

Règlement sur l utilisation et la gestion des actifs informationnels

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

HES SO Fribourg. Directives d utilisation. des équipements informatiques

Nationalité : Pays de naissance : Dernier établissement fréquenté :

TEMPS D ACTIVITÉ PÉRISCOLAIRE (TAP) RÈGLEMENT INTÉRIEUR Commune de Mallemort

Politique de sécurité de l information

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

ELEMENTS A FOURNIR. VIALAR Yoann

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHAPITRE V III: LES RESSOURCES MATÉRIELLES

Conditions Générales d Utilisation

CONDITONS GENERALES D UTILISATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

CONDITIONS GENERALES DE VENTE ET D UTILISATION

CONVENTION DE STAGE OBLIGATOIRE EN FRANCE

REGLEMENT INTERIEUR PREAMBULE : I. USAGERS. Article 1 : Accès. Article 2 : Inscription. Article 3 : Comportement dans la médiathèque

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David

CONDITIONS D UTILISATION E-CLUB

Charte de fonctionnement du portail Géocharente

ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

PASS sports vacances. Sommaire

REGLEMENT INTERIEUR SERVICE DE RESTAURATION SCOLAIRE. Pris en application de la délibération du Conseil Municipal du 10 mars 2011

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul

Comment protéger ses systèmes d'information légalement et à moindre coût?

CONDITIONS GENERALES D UTILISATION («CGU»)

ACOUSTIQUE DU BATIMENT Comprendre enfin pourquoi = 3

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONSULTATION SUR PLACE

R41 REGLE DE PRESCRIPTION. Télésécurité. Habitations Risques «standard» Edition (décembre 2000)

REGLEMENT INTERIEUR APPLICABLE AUX STAGIAIRES

TITRE : Règlement sur l'informatique et la téléinformatique

Projet d'engagements de Henkel dans le cadre d'une procédure de non-contestation de griefs dans les affaires n 06/OOOlF et 06/0042F

Securité de l information :

CONTRAT DE DOMICILIATION

Manuel utilisateur *PA * MAJ 30/12/2013 FR

Carnet de Liaison Année scolaire :... /... Nom :... Prénom :... Classe :...

CONTRAT D ABONNEMENT. SERVICE DE BANQUE EN LIGNE BCInet. CONTRAT D ABONNEMENT - BCInet v1.0 Page1/8

Violence au travail Un organisme national

L ESPACE BIKRAM PARIS

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

Exemple de protocole d'accord Secteur privé.

s é c u r i t é Conférence animée par Christophe Blanchot

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

Charte de bon usage du Système d Information de l Université Pierre et Marie Curie

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Transcription:

Charte Informatique Date de Date de Version Public Cible Publication Révision Administrateur Mai 2010 01

Portée La présente charte s applique à tout utilisateur du système informatique de l entreprise, dont : Les employés de l entreprise, Toute personne utilisant le système informatique dans le cadre d un stage ou d une collaboration, Tout fournisseur, sous-traitant ou autre personne en contact avec le système informatique. Mise en garde Le manquement aux règles et mesures de sécurité de la présente charte est susceptible d'engager la responsabilité de l'utilisateur et d'entraîner à son encontre des avertissements, des limitations ou suspensions d'utiliser tout ou partie du système d'information et de communication, voire des sanctions disciplinaires, proportionnées la gravité des faits concernés. La direction génerale se réserve le droit d'apprécier le respect des régles de bon usage décrites dans la présente charte par les utilisateurs. L utilisateur ne bénéficie des droits d accès appropriés pour la bonne exécution de ses fonctions, qu après signature de la présente charte. Règles générales de sécurité L utilisateur doit prévenir les administrateurs de toute anomalie (L utilisateur doit signaler toute tentative de violation de son compte et, de façon générale, toute anomalie qu'il peut constater), L utilisateur doit contribuer à mettre en application les recommandations fournies par les administrateurs, L utilisateur doit s abstenir de manger, fumer ou utiliser des produits nuisibles au matériel, L utilisateur est responsable des ressources qui lui sont confiées dans le cadre de l'exercice de ses fonctions. L utilisateur ne doit pas apporter volontairement des perturbations touchant le bon fonctionnement des ressources informatiques.

L utilisateur doit choisir des mots de passe robustes et sûrs (combinaison de lettres, chiffres et caractéres spéciaux), changés régulierement, gardés secrets et en aucun cas les communiquer à des tiers. L utilisateur ne doit jamais quitter son poste de travail sans fermer ou verrouiller la session en cours sachant qu elle doit etre protéger par un mot de passe. L utilisateur doit veiller à activer et mettre à jour la solution antivirale sur son système. L utilisateur doit scanner, par la solution antivirale installée sur son poste de travail, tout support amovible avant son utilisation et accepter les consignes données par cette solution. L utilisateur ne doit ni déplacer, ni brancher ou débrancher un périphérique sans autorisation des administrateurs. L utilisateur s'engage à ne pas deteriorer le materiel mis à disposition (PC, périphériques, terminaux,...). L utilisateur s'engage à ne pas utiliser de maniére abusive les graveurs de CD/DVD et les imprimantes. Services Internet L utilisation des services Internet ainsi que du réseau n est autorisée que dans le cadre exclusif de l activité professionnelle des utilisateurs. L utilisation ne doit pas tenter de contourner les mesures de sécurité mises en place. Messagerie électronique L échange de données professionnelles à travers un autre compte de messagerie autre que celui de l entreprise est strictement interdit. L utilisation d un compte privé n est tolérée que pour communiquer des informations à des fins personnelles. Les envois de masse et de messages «chaînés» à des fins privées ne sont pas autorisés. Les abonnements à des «Newsletter» ou listes de distribution doivent être en rapport avec l activité professionnelle de la personne. L utilisateur doit éviter de joindre à un même message des documents trop volumineux et utiliser chaque fois que possible des outils de compression. Les informations de nature sensible, doivent être signées au moyen d un dispositif autorisé par l entreprise. En l absence d un tel dispositif, la communication de telles informations par la messagerie n est pas autorisée.

Données de l entreprise L utilisateur s'engage à ne pas tenter de lire, modifier, copier ou détruire des données autres que celles qui lui sont propres et ceux qui sont publics ou partagés. L utilisateur doit protéger ses données en utilisant les moyens de sauvegarde de l entreprise. Tout utilisateur s'engage à ne pas utiliser que les moyens de chiffrement autorisés par l entreprise. Logiciels L utilisateur doit suivre les règles de sécurité en vigueur au sein de l entreprise pour toute installation de logiciel ou partage de données. L utilisateur s'engage à ne pas tenter de contourner les restrictions d'utilisation de logiciels. L utilisateur s'engage à ne pas effectuer des copies de logiciels commerciaux quelque soit l'usage. L Utilisateur s engage à respecter la législation en vigueur (notamment les lois sur la propriété intellectuelle, la vie privée,etc). Droits et devoirs spécifiques des administrateurs L administrateur doit accéder aux systèmes, aux réseaux et aux données nécessaires à des fins d administration, de configuration et de diagnostic et, tout en respectant les règles de confidentialité de ces informations. L administrateur ne doit pas altérer volontairement les systèmes, les réseaux et les données dont il a accès. L administrateur doit établir des procédures de surveillance de toutes les tâches exécutées sur les systèmes et les réseaux, afin de déceler les violations ou les tentatives de violation de la présente charte. L administrateur doit prendre en cas d infraction à la charte des mesures conservatoires, si l urgence l impose, sans préjuger des sanctions qui pourraient en résulter.

L administrateur doit sauvegarder régulièrement les systèmes et les données dont il est responsable selon une procédure définie. Les supports de sauvegarde doivent être placés dans un endroit sûr. L administrateur compétent doit Informer les utilisateurs, les sensibiliser aux problèmes de sécurité informatique et leur faire connaître les règles de sécurité à respecter. L administrateur doit veiller à mettre à jour les correctifs de sécurité sur les systèmes et équipements dont il est responsable. L administrateur doit veiller à mettre à jour les signatures Antivirales sur les systèmes dont il est responsable. L administrateur doit limiter les accès aux ressources sensibles et acquérir les droits de propriété intellectuelle ou obtenir les autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs. Je soussigné., m'engage à respecter les dispositions de la présente charte de sécurité informatique de l entreprise XXXX, et j assume mes responsabilités face à toute infraction. Lu et Approuvé, le.. signature Nom, Prénom