CHARTE INFORMATIQUE Annexée au règlement intérieur



Documents pareils
Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CHARTE D UTILISATION DU SYSTEME D INFORMATION

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Législation et droit d'un administrateur réseaux

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

Réglement intérieur. Supélec Rézo

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

Communication : de quels droits disposez - vous?

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

CHARTE WIFI ET INTERNET

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Accès Gratuit - Conditions Générales d'utilisation

Vu la Loi n du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Charte d'utilisation des systèmes informatiques

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

DES RESSOURCES INFORMATIQUES DE L'IFMA

Directive Lpers no 50.1

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

Règlement sur l utilisation et la gestion des actifs informationnels

HES SO Fribourg. Directives d utilisation. des équipements informatiques

Convention type ENTRE :

CHARTE D UTILISATION DU SITE

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Charte de bon usage du SI (Étudiants)

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

Politique de sécurité de l information

DELIBERATION N DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU

DELIBERATION N DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

CONVENTION DE STAGE OBLIGATOIRE EN FRANCE

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

L EVALUATION PROFESSIONNELLE

Charte d hébergement de site web

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Siège national. L'UNSA et internet. Les délégués du personnel. UNSA 21, rue Jules Ferry Bagnolet Cedex Tél : Fax :

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Le Traitement des Données Personnelles au sein d une Association

Charte Informatique de l Universite

Règlement de la Bibliothèque municipale

Conditions générales d abonnement en ligne et d utilisation du site

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

A LA UNE. L indemnisation due en cas de licenciement nul pour violation du statut protecteur est plafonnée à trente mois

Revue d actualité juridique de la sécurité du Système d information

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Sommaire. 1. Préambule

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

info DROIT SOCIAL Egalité de traitement et avantages catégoriels

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Conditions générales d utilisation

Directive sur l utilisation professionnelle des TIC

PRINCIPES DE FONCTIONNEMENT À L ATTENTION DES USAGERS DU SERVICE PROJ AIDE

Toute utilisation du site doit respecter les présentes conditions d utilisation.

Charte informatique du personnel

LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

Lycéens... page 2 Devoirs des lycéens... page 2 Droit des lycéens... page 7

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Charte d utilisation de la Cyber-base

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS

Contrat d'hébergement application ERP/CRM - Dolihosting

Les mises à disposition de personnels ou de matériels

Politique de sécurité de l actif informationnel

Cadre juridique du recours aux stagiaires en entreprise

Lexique informatique. De l ordinateur :

La délégation de pouvoirs

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

REGLEMENT INTERIEUR APPLICABLE AUX STAGIAIRES

Conditions Générale de «Prestations de services»

Médiathèque DASTRI Mentions légales

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -

ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE

DELIBERATION N DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE

Coach motive est un organisme de formation professionnel indépendant dont le siège social est au 1 allée des 4 sous Montmorency

L Y C É E D E L A C O M M U N I C A T I O N

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Conditions Générales d Utilisation

Transcription:

CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions d utilisation du système d informations par les salariés, les stagiaires, les bénévoles et les prestataires de service. Une autre charte informatique, destinée aux espaces en accès libre, s applique à l utilisation faite par les adhérents de l Association. Son objectif est d informer les utilisateurs, de les sensibiliser aux exigences de sécurité, d attirer leur attention sur certains comportements de nature à porter atteinte à l intérêt des personnes ou de l association et d éviter les responsabilités civiles et /ou pénales. Cette charte rappelle les principes fondamentaux de l utilisation de l outil informatique, elle se fonde sur les textes législatifs en vigueur et sur les prescriptions définies par la Commission Nationale de l Informatique et des Libertés (C.N.I.L.) 1 Convention 108 Convention pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel du 28 janvier 1981. Protocole additionnel du 8 novembre 2001. Charte des droits fondamentaux de l'union européenne Le texte intégral de la Charte du 1 er juillet 2010 (chapitre 2). Directive européenne n 95/46/CE du 24 octobre 1995 Directive européenne n 95/46/CE du 24 octobre 1995 du Parlement européen et du Conseil relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données. Loi n 78-17 du 6 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés modifiée par Loi n 88-227 du 11 mars 1988 (Journal officiel du 12 mars 1988), Loi n 92-1336 du 16 décembre 1992 (Journal officiel du 23 décembre 1992), Loi n 94-548 du 1er juillet 1994 (Journal officiel du 2 juillet 1994), Loi n 99-641 du 27 juillet 1999, (Journal officiel du 28 juillet 1999), Loi n 2000-321 du 12 avril 2000, (Journal officiel du 13 avril 2000), Loi n 2002-303 du 4 mars 2002, (Journal officiel du 5 Mars 2002), Loi n 2003-239 du 18 mars 2003 (Journal officiel du 19 mars 2003), Loi n 2004-801 du 6 août 2004 (Journal officiel du 7 août 2004), Loi n 2006-64 du 23 janvier 2006 (Journal officiel du 24 janvier 2006), Loi n 2009-526 du 12 mai 2009 (Journal officiel du 13 mai 2009). la législation relative à la fraude informatique (article 323-1 à 323-7 du Code pénal). les articles L335-2 et L335-3 du code de la propriété intellectuelle relatives notamment à la protection des droits d auteurs. le décret n 2006-358 du 24 mars 2006 relatif à la conservation des données des communications électroniques. la loi du 10/07/91 relative au secret des correspondances émises par voie de télécommunication. 1 Textes accessibles sur le site de la C.N.I.L. http://www.cnil.fr

l article L 1121-1 du Code du travail qui dispose que «nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas proportionnées au but recherché». l article L 1222-4 du Code du travail selon lequel «aucune information concernant personnellement un salarié ne peut être collectée par un dispositif qui n'a pas été porté préalablement à sa connaissance». Un arrêt de la Cour de cassation du 15 décembre 2010 précise que «les courriers adressés par le salarié à l'aide de l'outil informatique mis à disposition par l'employeur pour les besoins de son travail sont présumés avoir un caractère professionnel. L'employeur est alors en droit de les ouvrir hors la présence de l'intéressé, sauf si celui-ci a identifié ces fichiers comme étant personnels. Dès lors que les courriers figurant sur la boîte électronique du salarié ne portent aucune mention les faisant apparaître comme personnels, ils peuvent être ouverts par l'employeur» (Cass. soc., 15 déc. 2010, no 08-42.486, Caron c/ Sté ARP Sélection). Article 1 Portée de la Charte informatique La charte s applique aux salariés, stagiaires, bénévoles et prestataires de service qui utilisent les connexions internes et externes via le matériel informatique de l Association, sur les différents lieux. Les moyens informatiques de l Escale sont composés d un serveur, d ordinateurs répartis au niveau des services administratifs, des salles de cours d informatique. La présente Charte sera annexée au règlement intérieur en vigueur au sein de l Association. Elle a été validée par le Conseil d Administration du 8 février 2011 et soumise à la réunion d équipe du 20 septembre 2011. Article 2 Conditions d accès au réseau informatique du siège de l Association Chaque utilisateur se voit attribuer un compte d accès au réseau informatique. Les utilisateurs reçoivent un mot de passe qui n est pas cessible. Le droit d accès est personnel et temporaire : il est retiré dès lors que la fonction de l utilisateur ne le justifie plus. En cas de perte ou de vol, l utilisateur contactera son correspondant informatique qui prendra les mesures nécessaires. Un utilisateur ne doit jamais quitter son poste de travail sans se déconnecter. Toute opération illicite effectuée sur son compte alors qu il aurait dû se déconnecter peut de fait lui être imputée. A la fin de son service, chaque salarié mettra son équipement informatique hors tension. La connexion de tout système informatique étranger (portables, clefs USB, appareils photos, etc ), non répertorié dans la liste du matériel de l Escale, est soumise à l autorisation préalable du Directeur ou de l Animateur Multimédia. Son utilisateur s engage à respecter les directives édictées par le présent règlement. Deux personnes sont autorisées à connecter un système informatique étranger selon les procédures de sécurité en vigueur : le Coordinateur C.L.A. et l Administrateur Réseau. L utilisation des moyens informatiques est limitée aux activités professionnelles ou dans le cadre d animations spécifiques. Sauf autorisation préalable du Président de l Association, ils ne peuvent être utilisés pour des projets étrangers à la fonction ou aux missions de l utilisateur. Seuls ont vocation à être consultés les sites Internet présentant un lien direct et nécessaire avec l'activité professionnelle, sous réserve que la durée de connexion n'excède pas un délai raisonnable et présente une utilité au regard des fonctions exercées ou des missions à mener. Une consultation ponctuelle et dans des limites raisonnables du web, pour un motif personnel, des sites Internet dont le contenu n'est pas contraire à l'ordre public et aux bonnes mœurs et ne mettant pas en cause l'intérêt et la réputation de l'organisation est tolérée». Un usage raisonnable dans le cadre des nécessités de la vie courante et familiale est toléré, à condition que l'utilisation du courrier électronique n'affecte pas le trafic normal des messages professionnels.

Article 3 Respect des règles de préservation de l intégrité du système et des traitements de données L utilisateur ne doit pas utiliser de comptes autres que ceux auxquels il a légitimement accès, il ne doit pas masquer son identité de quelque façon que ce soit, il ne peut pas s approprier, modifier ou tenter de détruire des données d autres utilisateurs, il ne peut pas accéder à des informations appartenant à un autre utilisateur sans son autorisation préalable. Article 4 Respect des règles d ordre public concernant le droit des personnes Les échanges électroniques (courriers, échanges, etc ) se doivent de respecter la correction normalement attendue de tout type d échange tant écrit qu oral. Ils sont dans le respect des valeurs défendues par le Centre Social et Culturel et en adéquation avec son règlement intérieur et ses statuts. L utilisateur ne doit pas utiliser les ressources informatiques de l Association en vue de révéler des éléments intimes ou confidentiels d une personne. L utilisateur ne doit pas utiliser l image d une personne sans avoir son autorisation et ne doit pas usurper l identité d une autre personne. Article 5 Respect du caractère confidentiel des informations L utilisateur ne doit ni lire, ni copier les fichiers d un autre utilisateur qui ne sont pas dans l espace public, sans son autorisation verbale ou écrite. Les fichiers mis en réseau sont en lecture seule et ne peuvent pas être modifiés, sauf accès spécifique directionnel. Article 6 Respect des règles de protection des personnes en matière d informatique et de liberté La création de tout fichier d adhérents ou de collecte d informations nominatives fait l objet d une demande préalable de la direction à la Commission Nationale de l Informatique et des Libertés (C.N.I.L.). Toutes les informations recueillies sont confidentielles et seules les personnes responsables de la gestion du fichier ont un droit d accès à celui-ci. Elles sont signataires d une charte définissant les règles de confidentialité des données. L utilisateur peut demander à la direction informatique la communication des informations nominatives le concernant et les faire rectifier conformément à la loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés. La transmission d informations à des tiers, par exemple aux partenaires financiers, ne se fait jamais de façon nominative : les données sont traitées statistiquement, le plus souvent en fonction du lieu d habitation. Article 7 Respect des règles concernant les droits de la propriété En référence à la Loi HADOPI, l utilisateur ne doit copier aucun logiciel autre que celui du domaine public qui est libre de droit. Toute installation d un logiciel ne se fait qu après avoir obtenu l autorisation de la direction. L usage de ressources pédagogiques diffusées sous format numérique doit être limité à un usage personnel et respecter les droits de la propriété intellectuelle. Article 8 Utilisation des moyens informatiques L utilisateur s engage à prendre soin du matériel informatique mis à sa disposition. Il informe l administrateur réseau de toute anomalie observée.

L Utilisateur est responsable de la sauvegarde de ses données : - Enregistrement des données sur le serveur dont la sauvegarde est réalisée quotidiennement par le Secrétariat, - Enregistrement des données sur le disque dur de son poste de travail, Avant tout départ pour une absence planifiée (congés, formation ), l utilisateur exploite le gestionnaire d absence de sa messagerie et prévient ainsi les destinateurs de courriels de la durée de son absence et de la personne à contacter en cas d urgence (nom et contact téléphonique). Cette procédure ne s'applique pas au poste réceptionnant la messagerie générale de l'association. Les données professionnelles doivent être classées en différents fichiers qui sont mis en réseau et accessibles à tous en lecture seule. Certains dossiers ont des droits d accès restreints (fichiers de la comptabilité, du secrétariat et de la direction). Les projets d animation et les demandes de subvention doivent être envoyés à l Assistante de Direction, qui met les fichiers en réseau. La transmission des projets est de la responsabilité du Responsable de Secteur. Article 9 Contrôle des moyens informatiques Tous les fichiers et les données des ordinateurs qui concernent l Escale, qui présentent un lien direct et nécessaire avec l activité de la structure, sont susceptibles d être contrôlés. La direction peut ou peut faire effectuer un contrôle des moyens informatiques mis à la disposition du personnel à tout moment dans le respect de la loi en vigueur. Elle peut également mettre en place des filtrages des données Internet ou des courriers électroniques suivant les conditions d utilisation ou les spécificités du réseau. Dans le cadre de l utilisation des outils de courrier électronique, si le message est clairement identifié comme étant personnel («privé»), l employeur ne peut pas en prendre connaissance sauf en la présence de l utilisateur ou après l avoir invité à être présent en cas de risque ou d événement particulier (arrêt du 17 mai 2005 de la cour de Cassation (n 03-40017)). La direction peut opposer des informations enregistrées dans les fichiers de journalisation à un membre du personnel, à un stagiaire ou à un bénévole qui n aurait pas respecté les conditions d usage et d accès du réseau. Ces fichiers sont conservés pendant une période maximale de 1 an. Article 10 Rôle du responsable informatique et de la direction Le Directeur désigne le salarié, Administrateur Réseau, qui doit veiller à assurer le fonctionnement normal et la sécurité des réseaux et des systèmes. Par sa fonction, l Administrateur Réseau a accès à l ensemble des informations relatives aux utilisateurs et en rend compte au Directeur (messagerie, connexion Internet, etc ) y compris celles qui sont enregistrées sur le disque du poste de travail. Il est tenu au secret professionnel et ne doit pas divulguer des informations qu il aurait été amené à connaître dans le cadre de sa fonction. Certaines informations, couvertes par le secret de correspondance ou qui relèvent de la vie privée des utilisateurs, ne sont pas relevées car ne mettent pas en cause le bon fonctionnement technique du réseau. L administrateur ne doit faire aucune exploitation des données à des fins autres que celles liées au bon fonctionnement et à la sécurité des applications. La direction est en possession des identifiants et des mots de passe des salariés. Elle se réserve le droit d accès, dans le cadre de situations exceptionnelles, aux fichiers ou à la messagerie des salariés (voir article 9). Un prestataire de service extérieur assure le suivi du réseau informatique en externe et est susceptible d intervenir sur le réseau et sur les ordinateurs en cas de problème, à la demande du responsable informatique ou de la direction. Il a un accès privilégié aux données et il est tenu au respect de la Charte Informatique.

Article 11 Sanctions Tout utilisateur n ayant pas respecté les règles de bonne conduite énoncées dans la présente Charte est susceptible d être sanctionné suivant les modalités définies dans le règlement intérieur de l Association. Dans certains cas, la direction peut décider la suspension temporaire ou définitive du compte de l utilisateur et/ou la réduction d accès à certains sites. Le Directeur peut également demander au Conseil d Administration une procédure judiciaire pour tout contrevenant aux règles établies par la Charte. Article 12 Entrée en vigueur et révision de la Charte Le présent règlement est révisé régulièrement en fonction de l évolution législative et réglementaire. Les révisions seront soumises aux salariés lors de la réunion d équipe ou par consultation des Délégués du Personnel. Pour des raisons exceptionnelles, le Directeur ou le Conseil d Administration peut en décider la révision en cours d année. Des dérogations exceptionnelles peuvent être obtenues auprès du Conseil d Administration, par demande écrite au Président adressée trois semaines avant la tenue du Conseil d Administration. Conformément aux prescriptions des articles L.122-36 et R.122-13 du Code du Travail, le présent document, annexé au règlement intérieur a été : - Soumis à la réunion d équipe du 20 septembre 2011, - Communiqué en 2 exemplaires à l Inspecteur du Travail accompagné de l avis favorable des représentants des salariés, - Déposé au secrétariat greffe du Conseil des Prud hommes de Strasbourg, le 27 septembre 2011, - Affiché dans les locaux du Centre Social et Culturel sur le panneau réservé à cet effet le 27 septembre 2011, - Un exemplaire est remis à chaque salarié lors de son embauche. Cette charte, annexée au règlement intérieur, entre en vigueur le 1 er novembre 2011.