Accord d'entreprise DYNACITE OFFICE PUBLIC DE L'HABITAT DE L'AIN

Charte utilisateur informatique et moyens de télécommunications

Application de l'accord
Début : 08/07/2021
Fin : 01/01/2999

43 accords de la société DYNACITE OFFICE PUBLIC DE L'HABITAT DE L'AIN

Le 08/07/2021



Contactez le support de la DN en

cas de doute

Sécurisez votre

mot de passe

Collectez des

données professionnelles uniquement

Ne donnez jamais vos mots de passe

Utilisez des Clés USB

cryptées et sans jamais les connecter avec l’extérieur de l’entreprise

Soyez vigilant avant

d’ouvrir vos mails et pièces jointes

Utilisez l’

outil de transfert de fichiers

Soyez vigilant aux

demandes externes

Prévenir la DN en cas de

suspicion

Pensez à verrouiller votre

ordinateur

Les 10 commandementsEmbedded ImageEmbedded Image
Contactez le support de la DN en

cas de doute

Sécurisez votre

mot de passe

Collectez des

données professionnelles uniquement

Ne donnez jamais vos mots de passe

Utilisez des Clés USB

cryptées et sans jamais les connecter avec l’extérieur de l’entreprise

Soyez vigilant avant

d’ouvrir vos mails et pièces jointes

Utilisez l’

outil de transfert de fichiers

Soyez vigilant aux

demandes externes

Prévenir la DN en cas de

suspicion

Pensez à verrouiller votre

ordinateur

Les 10 commandements




Charte utilisateur informatique et moyens de télécommunications
8 juillet 2021


Sommaire

TOC \o "1-5" \h \z \t "Titre 1;2;Titre 2;3;Titre 3;4;Titre 4;5;Titre;1" A. Préambule PAGEREF _Toc76629955 \h 3
B. Objet PAGEREF _Toc76629956 \h 3
C. Référentiels PAGEREF _Toc76629957 \h 3
D. Loi en vigueur et réglementation PAGEREF _Toc76629958 \h 4
E. Glossaire PAGEREF _Toc76629959 \h 5
F. Champ d’application PAGEREF _Toc76629960 \h 6
F.1. Utilisateurs PAGEREF _Toc76629961 \h 6
F.2. Utilisateurs avec droits spéciaux PAGEREF _Toc76629962 \h 6
F.3. Ressources informatiques PAGEREF _Toc76629963 \h 6
G. Organisation – Interlocuteurs PAGEREF _Toc76629964 \h 6
H. Règles d’utilisation et de sécurité des ressources informatiques PAGEREF _Toc76629965 \h 7
H.1. Règles générales PAGEREF _Toc76629966 \h 7
H.2. Sécurité PAGEREF _Toc76629967 \h 10
H.3. Chiffrement des informations PAGEREF _Toc76629968 \h 13
H.4. Équipements Informatiques PAGEREF _Toc76629969 \h 13
H.5. Téléphonie PAGEREF _Toc76629970 \h 15
H.6. Messagerie Électronique PAGEREF _Toc76629971 \h 15
H.7. Répertoire individuel professionnel non partagé PAGEREF _Toc76629972 \h 17
H.8. Service Web PAGEREF _Toc76629973 \h 17
H.9. Vidéoprotection, vidéosurveillance PAGEREF _Toc76629974 \h 18
H.10. Enregistrements audiovisuels PAGEREF _Toc76629975 \h 19
I. Données à caractère personnel PAGEREF _Toc76629976 \h 19
I.1. Les principes directeurs PAGEREF _Toc76629977 \h 19
I.2. Devoir des utilisateurs PAGEREF _Toc76629978 \h 19
I.3. Droits des utilisateurs concernant les traitements de données à caractère personnel mis en œuvre par Dynacité en relation avec l’usage des moyens informatiques et outils numériques PAGEREF _Toc76629979 \h 20
J. Mesures de contrôle PAGEREF _Toc76629980 \h 22
J.1. Surveillance PAGEREF _Toc76629981 \h 22
J.2. Maintenance PAGEREF _Toc76629982 \h 22
K. Commission « Charte informatique et moyens de télécommunications » PAGEREF _Toc76629983 \h 23
L. Sanctions PAGEREF _Toc76629984 \h 23
M. Accès par des tiers aux ressources informatiques PAGEREF _Toc76629985 \h 23
N. Entrée en vigueur PAGEREF _Toc76629986 \h 24
Préambule
Dynacité met à la disposition des salariés, dans l’exercice de leurs fonctions et à des fins professionnelles, des moyens modernes de communication et leur permet d’accéder individuellement à ces moyens de communication informatiques et électroniques.

Face à une telle facilité de circulation de l’information, l’entreprise se doit d’assurer la sécurité des outils et des données de l’entreprise ainsi que le respect de la réglementation applicable par la mise en œuvre de contrôles.

La présente charte définit les conditions générales d’utilisation des ressources informatiques en précisant leur cadre légal et déontologique et en rappelant l’application du droit à Internet. Elle poursuit à ce titre un rôle de sensibilisation et de responsabilisation des salariés de Dynacité face aux ressources et aux dangers liés à l’utilisation d’Internet et des systèmes informatiques.

La charte définit les droits et obligations que les utilisateurs s’engagent à respecter ainsi que les conditions et les limites des éventuels contrôles portant sur l’utilisation de ces services.
S’il est toléré un usage personnel des NTIC, celui-ci doit rester raisonnable au regard de la charge de travail et des missions du salarié au sein de l’entreprise.

Le bon usage des NTIC s’entendant par le respect de la législation en vigueur, des accords collectifs et du règlement intérieur de l’entreprise, des dispositions de la présente charte et le cas échéant du contrat de travail du collaborateur.



Objet
Dans un but de transparence à l’égard des utilisateurs, de promotion d’une utilisation loyale, responsable et sécurisée du système d’information, la présente charte a pour objet de poser les règles relatives à l’utilisation des ressources du système d’information et de communication mises à la disposition des collaborateurs dans le cadre de leur activité professionnelle.

Elle définit les moyens de contrôle et de surveillance de cette utilisation dans le cadre de la responsabilité civile et pénale du salarié et de l’employeur



Référentiels
Sauf mention contraire, la présente Charte s’applique à tout utilisateur des ressources informatique et de téléphonie, quel que soit leur statut.
La présente charte est sans préjudice des accords particuliers pouvant porter sur l’utilisation du système d’information et de communication notamment par les institutions représentatives du personnel.








Loi en vigueur et réglementation
Les utilisateurs sont informés que l’ensemble des dispositions légales et réglementaires s’applique dans le cadre de l’utilisation des ressources informatiques sont ainsi notamment, mais non exclusivement, interdits et pénalement sanctionnés :

Le non-respect des droits de la personne

  • L’atteinte à la vie privée d’autrui
  • La diffamation et l’injure.

Le non-respect des bonnes mœurs et des valeurs démocratiques

  • La provocation à commettre des actes illicites ou dangereux, le fait de favoriser la corruption, l’exploitation à caractère pornographique de l’image d’un mineur, la diffusion de message à caractère violent ou pornographique
  • L’incitation à la consommation de substances interdites
  • La provocation aux crimes et délits et la provocation au suicide, la provocation à la discrimination, à la haine notamment raciale, ou à la violence
  • L’apologie de tous crimes, notamment meurtre, viol, crime de guerre et crime contre l’humanité, la négation de crimes contre l’humanité.

Le non-respect de la propriété intellectuelle et artistique

  • La contrefaçon
  • La reproduction, représentation ou diffusion d’une œuvre de l’esprit (par exemple : extrait musical, photographie, extrait littéraire…) en violation des droits de l’auteur ou de toute personne titulaire de ces droits
  • La copie de logiciels commerciaux pour quelque usage que ce soit dans les conditions prévues par le code de la propriété intellectuelle.

La fraude informatique

  • Intrusion dans un système de traitement automatisé de données nuisible
  • Altération volontaire des éléments qu’il contient.


Le non-respect des données à caractère personnel

(Point détaillé dans le paragraphe 9 de la présente charte)
Glossaire
Au sens de la présente charte, les termes ci-dessous ont la signification suivante :

  • « administrateur » : personne spécialement compétente en matière informatique, qui doit veiller à assurer le fonctionnement normal et la sécurité des ressources informatiques ou qui dispose de droits d’accès privilégiés sur tout ou partie du système d’information dont il n’est pas que l’utilisateur. Les administrateurs font l’objet de la charte de l’administrateur du Système d’Information (SI).


  • « charte de l’administrateur » : formalisation des règles et procédures de sécurité propres aux administrateurs du SI.


  • « charte des tiers » : formalisation des règles s’appliquant à toute personne autorisée à accéder et à utiliser les moyens informatiques mis à disposition par Dynacité, en exécution d’un contrat autre qu’un contrat de travail et ce, quel que soit son statut.


  • CNIL : Commission National Informatique et Liberté qui est en charge de veiller au bon traitement des données à caractères personnelles.


  • « donnée à caractère personnel » : toute information relative à une personne physique identifiée ou identifiable (personne concernée), directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres.


  • Délégué à la protection des données (DPO) : le délégué à la protection des données (DPO) conseille et accompagne les salariés dans la mise en conformité du règlement général sur la protection des données.


  • «

    matériel nomade » : moyens techniques, tels que notamment ordinateurs portables, assistants personnels (Personal Digital Assistant), terminal mobile, téléphones mobiles, tablettes, Smartphones (téléphone mobile avec fonction de d’assistant personnel)) et éléments accessoires CD (Compact Disc), DVD (Digital Versatile Disc), clés USB (Universal Serial Bus), équipements réseaux, équipements sans fil, dispositifs de communication à distance) mis à disposition de l’utilisateur et pouvant être utilisés à l’extérieur de Dynacité.


  • « messagerie » : outil permettant la gestion des courriers au format électronique.

  • NTIC : Nouvelles Techniques de l’Information et de la Communication


  • « peer to peer (ou point à point)» : procédé d’échange de fichiers électroniques directement entre des postes individuels d’utilisateurs connectés à Internet (téléchargement).


  • « ressources informatiques » : ensemble des moyens matériels, logiciels informatiques (ordinateurs fixes, ordinateurs portables, clés USB, CD, DVD, PDA, appareils photos, etc.), de communication électronique et de télécommunication (téléphonie, messagerie électronique, internet, intranet, etc.) mis à disposition des utilisateurs pour des utilisations internes (Intranet) et externes (Internet et réseaux privés ou publics de communication électronique).


  • Règlement général sur la protection des données (RGPD ou GDPR en anglais) : le RGPD est le texte européen de référence concernant la protection des données à caractère personnel. Il est applicable depuis le 25 mai 2018. Le RGPD renforce les droits des personnes et permet une meilleure information des personnes concernées par les traitements de données à caractère personnel (DCP).

  • « Direction du Numérique » : interlocuteur privilégié des utilisateurs et administrateurs dans le cadre de la mise en œuvre de la charte de l’utilisateur, de la charte de l’administrateur et de la charte des tiers.


  • « système(s) d’information(s) (SI)» : systèmes de traitement de l’information et de télécommunication de Dynacité, qui fournissent et distribuent des informations et permettent via les ressources informatiques et/ou de télécommunication, de les constituer, créer, échanger, diffuser, dupliquer, reproduire, stocker et détruire.


  • - « Traitement de données à caractère personnel » : toutes opérations (numériques ou papiers) ou ensemble d’opérations portant sur des données à caractère personnel quel que soit le procédé utilisé, et notamment la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la destruction.


  • « utilisateur » : toute personne autorisée à utiliser les ressources informatiques de Dynacité et ce, quel que soit son statut : salariés, personnel intérimaire, stagiaires et personnel des prestataires extérieurs dûment autorisés intervenant dans le cadre d’un contrat (marché, convention,…).


  • SSI : Sécurité des systèmes d’information

Champ d’application
Utilisateurs

La présente charte s’applique à tous les utilisateurs des ressources informatiques mises à disposition par Dynacité.
Utilisateurs avec droits spéciaux
Les membres de la Direction du Numérique sont, en leur qualité d’utilisateurs, soumis au respect de la présente charte. Ils sont également soumis, en leur qualité d’administrateurs de systèmes, au respect d’une charte complémentaire, dénommée « Charte de l’administrateur ».
Ressources informatiques
L’ensemble des ressources informatiques, mises à la disposition des utilisateurs, sont et demeurent la propriété de Dynacité.



Organisation – Interlocuteurs
La mise en œuvre de la présente charte intervient dans le cadre de l'organisation suivante :

  • L’autorité hiérarchique dont dépend l'utilisateur concerné
  • La Direction du Numérique.

Toute demande d’un utilisateur relative à l’application ou à la compréhension de la présente charte, de la charte des tiers et de la charte administrateur doit être adressée à la Direction du Numérique, avec une copie au responsable hiérarchique.
Règles d’utilisation et de sécurité des ressources informatiques
Règles générales
Accès et identification
L’accès aux ressources informatiques nécessite une autorisation préalable (l’attribution d’un droit d’accès) et passe par l’affectation d’un identifiant et d’un mot de passe.

Ce droit d’accès peut être différent d’un utilisateur à l’autre selon le profil attribué, lequel profil est attribué en considération de la nature du poste, de la mission et des besoins professionnels.

Ce droit d’accès est personnel et non cessible : l’identifiant et le mot de passe doivent être protégés et ne doivent pas faire l’objet de la moindre divulgation.

Il appartient à l’utilisateur de choisir un mot de passe sûr, étant précisé que l’efficacité du mot de passe dépend du nombre de caractères alphanumériques tel que défini par la Direction du Numérique de Dynacité, de son originalité, de son renouvellement à fréquence régulière. Une politique de gestion des mots de passe pourra être imposée par La Direction du Numérique (définition de la complexité, longueur mini et fréquence de renouvellement).
Il est interdit à l’utilisateur d’utiliser un identifiant et/ou un mot de passe autre que le sien et d’user de son identifiant et /ou son mot de passe pour accéder à des applications, à des données ou à un compte informatique autres que ceux qui lui auront été éventuellement attribués ou pour lesquels il a reçu l’autorisation d’accès.

L’utilisateur est présumé responsable de l’utilisation qui est faite de son droit d’accès : sauf si une mesure de suppression ou de suspension a été engagée, pour quelle que raison que ce soit, tout usage des ressources informatiques est réputé avoir été réalisé par le titulaire du droit d’accès, qui assume les conséquences juridiques et financières de tout usage fautif.

Le droit d’accès cesse automatiquement lors d’un départ (l’utilisateur quittant les effectifs de Dynacité) ou lors d’un changement d’affectation (changement de poste, mutation, etc...) ou s’il est constaté que l’utilisateur a violé l’une des obligations imposées par la présente charte.

Dans le cadre de son activité et si une solution technique adaptée le permet, l’utilisateur sera en capacité de déléguer temporairement ses accès à un autre employé de manière tracée et sécurisée.


En cas de non-respect des règles de sécurité et de bon usage des NTIC, la Direction du Numérique peut interrompre, modifier ou supprimer à tout utilisateur l’accès à tout ou partie des ressources informatiques, de manière temporaire, générale et non discriminatoire et ce, sans qu’il ne puisse être tenue responsable des conséquences de sa décision.

Chaque utilisateur pourra être tenu pour responsable de l'utilisation qui sera faite de son droit d'accès au système d’information. Ce droit d'accès disparaît lorsque l’utilisateur quitte Dynacité, quelle qu’en soit la cause.

Contrôle d’accès logique
Des mesures de sécurité logique sont instaurées pour répondre aux objectifs suivants :

  • Identifier les personnes devant accéder aux applications ;
  • Interdire ou autoriser l'accès aux applications, en fonction des opérations et des fonctions définies, selon des critères spécifiques ;
  • Surveiller les accès en enregistrant le niveau d'activité du système d’information ;
  • Répertorier les personnes connectées et repérer les tentatives de connexion non autorisées.

Authentification
Cette procédure permet de garantir l'identité de l’utilisateur.

Les informations communiquées pour la mise en œuvre des procédures d'authentification sont confidentielles. Leur divulgation à des personnes non habilitées à les connaître porte atteinte à la sécurité du système d’information.

Gestion des mots de passe
Chaque utilisateur doit veiller au respect de la sécurité liée au mot de passe qui lui est attribué, permettant l'accès à son ou ses environnements.

À cet égard, chaque utilisateur :

  • doit choisir un mot de passe sûr, n'ayant aucun lien avec l'environnement familier de l'utilisateur ;
  • doit changer de mot de passe régulièrement, si les applications le permettent ; ne doit pas écrire son mot de passe sur un document facilement accessible.

Chaque utilisateur est personnellement responsable du mot de passe qu’il a choisi.

À ce titre, il s'engage à :
  • garder confidentiel son mot de passe et ne pas le dévoiler à un tiers
  • apprendre son mot de passe par cœur ;
  • changer immédiatement son mot de passe en cas de doute sur sa confidentialité.

Paramétrage des Postes de travail
Le poste de travail de l'utilisateur constitue un outil à usage professionnel qui doit être protégé des intrusions. À cet égard, il convient de :

  • paramétrer le verrouillage automatique des postes de travail avec demande du mot de passe pour la réactivation du poste après une certaine durée d'inactivité maximum (ce paramétrage peut être mis en œuvre à la livraison d’un PC (Personal Computer, ordinateur personnel) par la Direction du Numérique) ;
  • d'effectuer systématiquement une déconnexion des serveurs réseaux et quitter les applications actives lorsque l’usage n’est plus nécessaire (ceci afin de ne pas laisser des connexions inactives à des applications) avant de quitter son poste de travail.
  • ou de verrouiller systématiquement son écran par une manœuvre appropriée avant de quitter son poste de travail. (Touche Windows + L)

Gestion des accès distants
L’accès distant, à partir d’un site extérieur ou de son domicile, au système d’information de Dynacité se fera exclusivement via les moyens et procédures informatiques validés par la Direction du Numérique de Dynacité qui seuls garantissent la sécurité de l’utilisateur et de l’organisme.
La délégation, par l’utilisateur, du contrôle de son poste de travail à un poste extérieur à Dynacité est interdite.

Disponibilité des Systèmes d’Informations
Dynacité a le pouvoir de modifier la priorité ou de stopper une tâche utilisateur, si une exploitation excessive des ressources, au-delà des capacités moyennes de celles-ci, nuit aux autres utilisateurs, (par exemple des éditions trop importantes, des tris ou sélections trop larges ou des traitements trop lourds).

Les ressources informatiques sont partagées entre un nombre important d'utilisateurs.

Chaque utilisateur doit agir en vue d'une utilisation optimale des ressources, et notamment, déporter toute utilisation monopolisant des ressources importantes, au-delà des capacités moyennes de celles-ci, en dehors des heures ouvrables, par exemple lancer une importante édition ou un traitement particulièrement long pendant l'heure du déjeuner.

Le cas échéant, une planification des tâches consommatrices de ressources informatiques ou de télécommunication est préparée avec un administrateur.

Utilisation Professionnelle / Personnelle
Les ressources informatiques sont mises à la disposition de l’utilisateur, selon le profil qui lui a été attribué.

Sauf besoin exceptionnel et urgent, les ressources informatiques sont réservées à un usage professionnel.

L’accès à des pages non autorisées par le système de filtrage mais légales est toléré pendant 20 minutes par mois dans le cadre d’un usage professionnel.
Ce délai permet à l’utilisateur de ne pas être bloqué immédiatement dans son activité. Si ce site est nécessaire régulièrement dans son travail, l’utilisateur demandera sont référencement à la Direction du Numérique.

Toutes les informations enregistrées sur les ressources informatiques sont considérées comme des données professionnelles.

Il appartient à l’utilisateur de procéder au stockage de ses données temporaires ou volumineuses et non critiques sur le disque dur de son ordinateur et non sur le réseau de l’entreprise. Il en va de même pour les données qui ne sont pas vouées à être communiquées et non critiques.

Pour information, les données présentes sur les disques durs des ordinateurs des utilisateurs ne sont pas sauvegardées.

Il est toléré de stocker quelques fichiers personnels sur le disque dur de son ordinateur et non sur le réseau tant que cela n’affecte pas outre mesure les performances du périphérique. Pour ce faire l’utilisateur devra stocker ces fichiers dans un répertoire identifié nommé « personnel ».

En raison de cela, tout fichier à caractère professionnel étant copié ou déplacé dans un dossier identifié par la mention ci-dessus serait considéré comme une appropriation frauduleuse.

La gestion du contenu de ces données reste sous la responsabilité du propriétaire et ne doit pas entraver le fonctionnement des appareils et services informatiques de Dynacité.

Il appartient à l’utilisateur de s’assurer de

l’aspect légal du contenu de son répertoire.

Par exemple, il est

interdit de stocker des fichiers musicaux ou tout autre fichier soumis au droit d’auteur et plus généralement les œuvres protégées par le code de la propriété intellectuelle.


Gestion des absences
Chaque utilisateur doit veiller, en cas d’absence temporaire, à ce que la continuité du service soit assurée, conformément aux modalités d’organisation du service et telle que définie par la hiérarchie.


Chaque utilisateur doit ainsi veiller à indiquer ses périodes d'absence à son supérieur hiérarchique et à ses interlocuteurs habituels, et mettre en place les mesures de gestion d’absence visées à l’article
« Consultation de la messagerie électronique » de la présente charte.


L’utilisateur est en outre informé qu’en cas d’absence, Dynacité peut être contraint d’accéder dans le respect de la vie privée de l’utilisateur, pour les besoins de la continuité de l’activité de l’entreprise, aux données stockées sur son poste de travail (fichiers, messageries, support de stockage). Il appartiendra à l’utilisateur de mettre en place des délégations adéquates.

Par ailleurs, en cas de suspension du contrat de travail, l’utilisateur s’interdit d’utiliser les ressources informatiques, les accès de l’utilisateur pouvant être supprimés pendant la durée de cette absence et ce, à l’initiative : de la direction générale ou de la direction des ressources humaines.


Les modalités de gestion des absences ou de départ concernant la messagerie électronique sont décrites ci-après. Dans les outils de la messagerie électronique (menu « outils ») existe un menu pour activer et paramétrer une « règle de congé » qui permet de réaliser une réponse automatique aux expéditeurs de messages pendant la durée d’absence. Dans le cas d’une réponse aux expéditeurs externes, il est conseillé de mentionner les courriels des interlocuteurs qui assurent l’intérim. Cette règle n’est à activer que pour des absences de durée significative (la durée minimum de trois jours consécutifs semble opportune).

En parallèle, il est souvent nécessaire de déléguer l’accès à certaines applications via les fonctionnalités prévues à cet effet.

De façon générale, il est conseillé de déléguer à ses binômes et responsable sa messagerie, qui est par définition à usage professionnel.
Le délégataire est soumis au respect de la vie privée. Il n’est donc pas autorisé à ouvrir les données identifiées comme [privé] lors de ses accès en délégation.

Gestion des départs
Lors de son départ de Dynacité, l’utilisateur doit remettre à sa hiérarchie l’ensemble des ressources informatiques mis à sa disposition et ce, en bon état de fonctionnement.

Le droit d’accès de l’utilisateur est alors supprimé.

Si l’utilisateur a bénéficié de matériel informatique et / ou d’un moyen d’authentification à distance, il s’engage à les restituer.


De façon générale, le départ d’un utilisateur entraîne la fermeture de sa boite aux lettres électroniques au jour de son départ. En cas de nécessité lié à la continuité de service, les mails seront routés vers la messagerie du remplaçant ou une délégation sera appliquée.

Sécurité
Politique générale
L’utilisateur s’engage à user des ressources informatiques de façon loyale et dans le respect de la présente charte et des dispositions légales et réglementaires en vigueur.

L’utilisateur s’engage à contribuer activement à la sécurité générale et à assurer la confidentialité et la conservation de toutes les données auxquelles il a accès et ce, en utilisant les moyens mis à sa disposition et sur la base des instructions qui lui ont été données par l’autorité hiérarchique et celles figurant dans les procédures de maintenance et d’utilisation.

Chaque utilisateur a accès à des informations communes à l’ensemble des collaborateurs de Dynacité, mais également à des informations spécifiques à son activité. De plus l’utilisateur peut être destinataire d’informations particulières par rapport à une mission ponctuelle. L’ensemble de ces informations ne sont pas publiques et par conséquent ne peuvent pas être diffusées sans contrôle.
Il est du devoir de l’utilisateur de veiller à ne pas divulguer ces informations et de suivre les recommandations suivantes.

À cet égard, l’utilisateur s’engage notamment à :

  • ne pas utiliser un appareil électronique personnel connecté au système d’information (appareil personnel : tout appareil n’appartenant pas à Dynacité) sauf autorisation préalable de la Direction du Numérique. En cas de force majeur, le télétravail depuis des équipements personnels pourra être autorisé temporairement mais uniquement via un canal sécurisé fourni par la Direction du Numérique.

  • ne transmettre aucune information confidentielle sans l’autorisation d’un supérieur hiérarchique

  • ne transmettre aucune information à caractère personnel concernant les clients ou employés de Dynacité à un tiers (personne morale, institution, personne physique) non agréé

  • veiller à ce que les tiers non autorisés n’aient pas connaissance d’une telle information

  • ne transmettre en tout état de cause aucune information à caractère professionnel sous la forme d’un message à caractère privé

  • ne transmettre en tout état de cause aucune information à caractère professionnel au moyen d’une autre messagerie que celle mise à sa disposition par Dynacité

  • ne pas rechercher ni ouvrir un message qui ne lui est pas adressé sans l’autorisation de son destinataire

  • ne pas utiliser, sans l’accord de l’utilisateur concerné, les ressources informatiques qui sont affectées à ce dernier

  • ne pas installer, télécharger ou utiliser sur les équipements informatiques de Dynacité des logiciels sans qu’une licence d’utilisation appropriée n’ait été souscrite par Dynacité

  • ne pas installer, télécharger ou utiliser des logiciels sur les équipements informatiques de Dynacité sans l’autorisation de la Direction du Numérique

  • ne pas télécharger de logiciel de partage de données sur Internet tels que notamment des logiciels de type « Peer to Peer »

  • ne pas détenir, offrir, céder ou mettre à disposition, un équipement, un programme informatique permettant d’accéder ou de se maintenir frauduleusement dans un système de traitement automatisé

  • d’entraver ou de fausser le fonctionnement système de traitement automatisé

  • d’introduire frauduleusement des données dans un système de traitement automatisé

  • ne pas télécharger, accéder ou tenter d’accéder à des ressources, fichiers ou programmes pour lesquels l’utilisateur ne bénéficie pas d’une habilitation

  • ne pas installer de périphérique non fourni par Dynacité (tout type de support amovible, disques externes et cartes mémoires)

  • ne pas stocker sur des espaces autres que ceux dédiés par Dynacité des informations à caractère professionnel

  • d’une manière générale, respecter les règles d’éthique professionnelle, de déontologie, les obligations de réserve

  • en cas de besoins d’échange de fichier volumineux, utiliser de préférence l’outil mis en place par la Direction du Numérique. Il est strictement interdit de l’utiliser à des fins personnelles

  • ne pas déposer d’informations et de fichier appartenant à Dynacité sur tout espace disponible sur les réseaux publics (internet, réseau social, forums, espace de partage et communautaire) en vertu des règlements sur la propriété des documents de Dynacité (exemple : réseau sociaux, Facebook, Twitter, Google Docs,…).

L’utilisateur s’engage à fermer ou verrouiller les documents et les sessions en cours. Il ne doit pas quitter son poste de travail sans le verrouiller ou mettre en veille.

L’utilisateur s’engage à être vigilant en signalant toute anomalie ou intrusion. L’utilisateur est tenu d’informer, sans délai, sa hiérarchie de tout dysfonctionnement, altération, perte, vol, destruction et autre événement pouvant affecter les ressources informatiques et leur contenu.

En cas de fraude informatique ou dans toute autre hypothèse où l’utilisateur serait invité par la Direction du Numérique à prendre des mesures d’urgence ou de sécurité spécifique, celui-ci s’engage à les appliquer sans le moindre délai.

Il est aussi rappelé que, pour des raisons de sécurité et d’épuration des données, la majorité des accès aux fichiers du système d’information de Dynacité sont tracés.
Dispositif de lutte contre les virus informatiques
L’utilisateur doit se conformer au dispositif de lutte contre les virus informatiques tel que décrit dans la présente charte.

À ce titre, l’utilisateur s’engage notamment :

  • à ne pas ouvrir les pièces jointes reçues de l’extérieur quand l’émetteur du message est inconnu (en particulier, les fichiers compressés (extension en « .ZIP » par exemple) ou exécutable (extension en « .EXE » par exemple) peuvent générer l’activation de virus informatiques, susceptibles d’entraîner des conséquences d’une extrême gravité pour Dynacité et les utilisateurs.

  • à détruire les messages du type « chaîne de solidarité » ;

  • à ne pas stocker et router des fichiers illégaux, des gadgets reçus, trouvés sur Internet ;

  • à ne pas faire suivre les messages d’alerte de l’arrivée d’un virus mais prévenir La Direction du Numérique ou le responsable de la sécurité des systèmes d’information ou son autorité hiérarchique.

En outre, il est interdit à l’utilisateur de :

  • modifier ou détruire, ou tenter de modifier ou détruire, des fichiers sur lesquels il ne dispose d’aucun droit, en particulier les fichiers contenant des informations comptables ou d’identification

  • mettre à la disposition d’utilisateurs non autorisés un accès au système d’information à travers les matériels dont il a usage

  • procéder à des échanges de fichiers sur Internet permettant l’accès à des tiers à tout ou partie des données de Dynacité (par exemple au moyen d’un logiciel de Peer to Peer

  • utiliser ou tenter d’utiliser des comptes autres que ceux qui lui sont attribués ou masquer son identité

  • effectuer des opérations pouvant nuire aux relations internes ou externes de Dynacité.

L'utilisation de fichiers attachés, compressés ou non, aux messages électroniques transmis est rendue possible grâce à l'outil mis à disposition de chaque utilisateur dans le cadre de la messagerie.

Il est précisé à chaque utilisateur que, préalablement à la transmission desdits fichiers, chaque utilisateur doit s'assurer de l'origine du fichier, (origine interne ou externe à Dynacité).

Chaque utilisateur doit, préalablement à l'envoi de fichiers, s'assurer de la faisabilité d'une diffusion, tant en termes de sécurité technique (contrôle antivirus), que de la sécurité juridique (liberté quant à la communication des informations contenues dans le fichier au regard des règles du Code de la propriété intellectuelle et de la loi Informatique, fichiers et libertés, notamment).

Si l'utilisateur détecte un virus dans une pièce jointe, il doit cesser tout envoi sur la messagerie et prévenir les administrateurs et ceux à qui les fichiers contaminés ont été envoyés, voire ceux qui l'ont créé.

Les utilisateurs sont informés que Dynacité se réserve le droit de retenir et d’isoler et/ou de supprimer tout message à l’aide de moyens automatisés et ce, sans que ces messages n’aient été ouverts, afin de vérifier qu’ils ne comportent pas de virus.

D’une manière générale les utilisateurs sont informés que tout message bloquant ou présentant une difficulté technique d’acheminement à son destinataire peut être détruit sur décision de la Direction du Numérique.

Chiffrement des informations
L’utilisation de procédés de chiffrement est une fonction qui ne peut être mise en œuvre que dans certains cas autorisés. Il est interdit d'utiliser des moyens de chiffrement autres que ceux expressément autorisés par la Direction du Numérique de Dynacité (interdiction de protéger les fichiers par mots de passe ou certificats numériques non autorisés).

Équipements Informatiques
Dispositions générales
Les équipements informatiques, mis à disposition de l’utilisateur, sont exclusivement installés, configurés et paramétrés par le personnel habilité de la Direction du Numérique.

En toute hypothèse, il est interdit à l’utilisateur :

  • de modifier ces équipements par l’ajout de logiciels et matériels n’appartenant pas à Dynacité, dans le cas où des logiciels et/ou matériels lui sembleraient nécessaires pour l’exercice de sa mission, il en fait la demande à sa hiérarchie

  • de désactiver les programmes de sécurité (antivirus, firewall, télédistribution) installés sur les équipements informatiques sauf autorisation explicite et temporaire de la Direction du Numérique.

Équipements nomades
Par équipements informatiques nomades, il faut entendre tous les moyens techniques (ordinateur portable, Smartphones, tablettes, téléphone mobile, etc.) et tous les moyens accessoires ou supports amovibles (clés USB, CD, Disques externes, cartes mémoires etc.) qui peuvent être utilisés hors les murs de Dynacité.

L’utilisation de matériels nomades autres que ceux fournis par Dynacité, sans la validation de la Direction du Numérique, est interdite.

L’usage des équipements informatiques nomades est limité à un usage strictement professionnel. Dans le cas d’utilisation d’équipements nomades empruntés, ceux-ci doivent être restitués dès la fin d’utilisation auprès du prêteur.

L’utilisateur doit avoir parfaitement conscience des conséquences préjudiciables qui pourraient résulter de la perte de ces équipements, de leur soustraction frauduleuse par autrui ou de l’accès par un tiers à leur contenu et notamment : perte financière, perte ou fuite d’informations ou données présentant un caractère confidentiel.

Compte tenu de ce qui précède, l’utilisateur s’engage à :

  • verrouiller la session du poste en cas d’absence
  • ne pas les laisser, sans surveillance, à la vue d’autrui
  • ne pas stocker les sauvegardes (CD etc.) réalisées à proximité des équipements
  • déclarer dans les plus brefs délais auprès des autorités publiques habilitées et de la Direction du Numérique en cas de perte de vol.

Par ailleurs, l’attention de l’utilisateur est attirée sur les risques d’intrusion par un tiers dans le système d’information de Dynacité dans le cas notamment où l’utilisateur bénéficierait d’un accès à distance. En toute hypothèse, l’utilisateur, qui est responsable des équipements mis à sa disposition, en assure la garde. Il assiste Dynacité ou procède lui-même, selon les cas, à toutes les démarches (déclaration d’assurance, plainte etc.) rendues nécessaires à la suite d’un incident de quelque nature que ce soit. Il en informe immédiatement la Direction du Numérique et son autorité hiérarchique.

L’utilisation des équipements informatiques nomades impose un niveau de surveillance et de confidentialité renforcé.

L’utilisation de clés USB, CD, DVD ou tout autre support amovible doit respecter, en toute hypothèse, les règles édictées pour éviter tout risque de contamination par les virus.

Clés USB
Les clés USB sont un vecteur important de transmission des virus. C’est pour cela qu’il est obligatoire de respecter les règles suivantes :

  • Interdiction d’utiliser à Dynacité et en télétravail, une clé USB ayant transitée à l'extérieur (fournisseur, pc personnel…). Les clés USB sont autorisées entre PC interne uniquement.

  • Si un collaborateur reçoit une clé d’un fournisseur, elle doit obligatoirement être contrôlée par le support numérique avant son usage sur un PC interne chez Dynacité.

Installation des applications
Sauf validation expresse de la Direction du Numérique, les utilisateurs ne sont pas autorisés à installer eux-mêmes des applications sur leurs machines : seule cette direction peut valider, installer et contrôler les applications installées sur les postes de travail ou portables des utilisateurs.

La Direction du Numérique se réserve la possibilité de supprimer à distance les applications non conformes c’est-à-dire non justifiées par la pratique professionnelle et non autorisées par le RSSI (Responsable de la Sécurité des Systèmes d’Information) ou à défaut le Directeur du Numérique et sans obligation d’en avertir l’utilisateur.

L’utilisateur ne doit pas copier de données protégées par des droits d’auteur (telles que des documents commerciaux, des logiciels, des images, des musiques ou des œuvres cinématographiques), quelle qu’en soit la raison, sans y être préalablement autorisé par son employeur. En particulier, l’utilisateur doit respecter la législation relative à la propriété intellectuelle.

Téléphonie
Chaque utilisateur peut disposer, dans le cadre de ses fonctions et pour un usage strictement professionnel, d’un téléphone portable et/ou d’un poste fixe. Les consommations personnelles ne pourront être qu’exceptionnelles.

Le transfert d’appel systématique d’un téléphone professionnel vers un téléphone personnel est interdit.
L’attention de l’utilisateur est attirée sur le fait que l’accès à certains numéros, tels que les numéros surtaxés et les appels internationaux, est interdit sauf nécessités professionnelles.

Pour l’utilisation de l’ensemble de ces outils de télécommunication, chaque utilisateur se doit de prendre en considération et de respecter les dispositions de la présente charte.

Les autres éléments facturés hors forfait par l'opérateur (exemple : MMS, appels vers les numéros spéciaux, navigation web excessive, appels vers l'étranger…) pourront être imputés au collaborateur si l'exploitation dans le cadre de l'exercice de sa mission n'est pas justifiée.

Les lignes professionnelles étant vouées à un usage professionnel, tout usage abusif pourra entrainer une demande de remboursement de l’utilisateur.

Messagerie Électronique
Émission et réception des messages électroniques
Une adresse électronique nominative professionnelle est attribuée à l’utilisateur. Les messages envoyés ou reçus font l’objet d’une limitation de taille particulière.

L’utilisateur doit s’assurer attentivement de l’identité et de l’exactitude des adresses des destinataires des messages.
L’utilisateur doit en outre veiller à ce que la diffusion soit limitée au destinataire concerné afin d’éviter la diffusion de messages en masse (SPAM, pourriel, polluriel), ce qui pourrait encombrer la messagerie, engendrer des temps de réponse longs et porter ainsi atteinte au bon fonctionnement du système d’information de Dynacité.

L’utilisateur peut constituer un annuaire pour faciliter l’envoi des messages, sous réserve du respect des règles établies dans la présente charte relatives, notamment, à la confidentialité des informations.

L’émission ou la réception des messages électroniques peut être effectuée à partir ou à destination de la boîte à lettre générique (exemple : contact, marches,…) lorsque le contenu du message nécessite une telle utilisation.

Les listes de diffusion internes sont autorisées dans la mesure où le message à un caractère professionnel, et qu’elles ne visent que les destinataires concernés par le message. Il est notamment proscrit d’utiliser les listes de diffusion interne afin de faire la promotion de produits ou de services hors cadre professionnel (petites annonces personnelles, ventes …) sauf accord préalable de la Direction Générale ou de la Direction des Ressources Humaines.

Les messages de type chaînes ou « Hoax » (rumeur infondée circulant sur Internet par le biais du courrier électronique) ou les chaines de mail (courriel envoyé à plusieurs destinataires demandant de le transmettre au plus grand nombre possible de personnes) doivent être supprimés s’ils sont reçus et ne doivent être en aucun cas envoyés à de nouveaux destinataires (internes ou externes).

Contenu des messages électroniques
Un message électronique permet d’échanger des informations à vocation professionnelle et liées à l’activité directe de Dynacité. Il appartient à l’utilisateur d’adopter un comportement loyal et digne dans le cadre de l’utilisation de la messagerie électronique. Tout message à caractère injurieux, insultant, dénigrant, diffamatoire, dégradant, politique est interdit.
En toute hypothèse, l’utilisateur s’engage à ne pas porter atteinte aux droits des tiers, à l’image et à la réputation de Dynacité.

Un message électronique peut contenir des télécopies. Toutes les règles établies par la présente charte s’appliquent à un tel document dès lors qu’il est transmis par la messagerie.

La Direction du Numérique se réserve la faculté d’isoler, de façon temporaire, tout message douteux (porteur d’un virus, accompagné d’une pièce jointe litigieuse ou d’une pièce jointe trop volumineuse, etc.) et de le supprimer, le cas échéant. L’utilisateur est informé du traitement ainsi effectué du message douteux, en fonction des caractéristiques des filtres anti-spam utilisés.

L’attention des utilisateurs est attirée sur le fait que les messages électroniques échangés avec des tiers peuvent, sur le plan juridique et dans certains cas, former un contrat.
Par ailleurs, l’utilisateur autorisé doit avoir conscience que tout engagement pris au nom de Dynacité peut constituer une preuve ou un commencement de preuve. Dans ces conditions, l’utilisateur doit être vigilant sur la nature des messages électroniques qu’il échange et respecter notamment les règles de délégation de signature en vigueur.

Gestion des absences dans la messagerie électronique
En cas d’absence, l’utilisateur devra systématiquement activer la règle d’absence afin d’avertir son correspondant de son indisponibilité et limiter ainsi l’envoi des messages pendant son absence.

En raison de caractère professionnel de la messagerie électronique, il est important de s’assurer de la continuité du traitement des messages et pour cela, éventuellement déléguer le traitement de sa messagerie à un tiers.

Le délégué s’engage à utiliser les informations en application des règles en vigueur à Dynacité.

Sauf autorisation expresse de la Direction du Numérique, le routage des messages électroniques vers des boîtes extérieures au système d’information de Dynacité est interdit.

Stockage des messages électroniques
L’utilisateur s’engage à faire régulièrement l’inventaire des messages les plus anciens et de détruire les messages qui ne présentent plus aucun intérêt.
Il est également demandé d’éviter le double stockage des pièces jointes (dans le message et dans un fichier indépendant).
La messagerie ne doit pas être, sauf de manière transitoire, un lieu de stockage en particulier des pièces jointes.

L’utilisateur pourra conserver, dans la messagerie, des messages qui pourraient être indispensables, voire utiles en tant qu’élément de preuve.

À cet égard, l’utilisateur pourra déterminer avec son supérieur hiérarchique la nature probante d’un message et l’utilité de sa sauvegarde.

Messages électroniques privés
Les messages à caractère personnel sont tolérés, à condition de respecter la législation en vigueur, de ne pas perturber et de respecter les principes posés dans la présente charte.
Les messages envoyés doivent être signalés par la mention [privé ou personnel] dans leur objet et classés dès l’envoi dans un dossier lui-même dénommé [privé ou personnel]. Les messages reçus doivent être également classés, dès réception, dans un dossier lui-même dénommé [privé ou personnel].
En cas de manquement à ces règles, les messages seront présumés être à caractère professionnels.
En conséquence, il est nécessaire d’informer l’ensemble des correspondants éventuels des dispositions du présent paragraphe.

Répertoire individuel professionnel non partagé
Un répertoire individuel sauvegardé à caractère professionnel uniquement est mis à la disposition de chaque utilisateur sur le réseau.

Ce répertoire n’est pas accessible aux autres utilisateurs, sauf volonté contraire expresse manifestée par l’utilisateur.

Toutefois, les personnes habilitées de la Direction du Numérique en conservent l’accès, pour des raisons de sauvegarde, de sécurité, et de contrôle.
En cas de non-respect des règles de sécurité et de bon usage de la présente charte, la Direction du Numérique peut modifier ou supprimer le contenu des répertoires concernés et ce sans qu’il ne puisse être tenue responsable des conséquences de sa décision.

Service Web
Internet
L’accès à l’Internet n’est autorisé qu’au travers des dispositifs de sécurité mis en place par les administrateurs conformément à la politique de sécurité en vigueur.

L’accès à l’Internet pendant le temps de travail est réservé à un usage professionnel. Cependant un usage raisonnable dans le cadre des nécessités de la vie courante et familiale est toléré.

Il est interdit de procéder aux téléchargements de fichiers ou logiciels et notamment les logiciels de partage de données pouvant permettre un accès par des tiers au disque dur de matériel de Dynacité, sauf autorisation expresse de l’autorité hiérarchique. L’utilisateur peut se rapprocher de la Direction du Numérique en cas de doute.

L’utilisateur s’interdit le dépôt d’informations et de fichiers appartenant à Dynacité sur tout espace disponible sur les réseaux publics (internet, réseau social, forums, espace de partage et communautaire) en vertu des règlements sur la propriété des documents de Dynacité. Un outil de partage de fichier validé par la Direction du Numérique existe, voir avec ce service pour obtenir un accès personnalisé.

L’utilisateur est informé que l’accès à certains sites est rendu impossible par la Direction du Numérique. Il est interdit à l’utilisateur de contourner les mesures techniques de blocage et de filtrage ou toutes mesures de protection mises en œuvre par La Direction du Numérique.

L’accès à des pages non autorisées par le système de filtrage mais légale est toléré. Ce délai permet à l’utilisateur de ne pas être bloqué immédiatement dans son activité. Si ce site est nécessaire régulièrement dans son travail, l’utilisateur demandera sont référencement à la Direction du Numérique.

Afin de faciliter l’accès aux personnels non équipés de matériels informatiques professionnels, des postes « libre-service » sont installés au sein des agences permettant un accès, pendant les heures d’ouverture, aux sites légaux et référencés dans l’outil de filtrage.

L’utilisateur est en outre informé que Dynacité a mis en place un système permettant d’assurer la traçabilité des accès Internet et/ou des données échangées et se réserve le droit de procéder au filtrage des sites dont elle n’autorise pas l’accès, comme au contrôle a posteriori des sites ou des pages visitées et de la durée des accès correspondants, et ce dans le respect des dispositions légales applicables. Un contrôle régulier de l’utilisation d’internet pour chaque utilisateur est effectué.

Les traces correspondantes aux connexions et aux sites Internet accédés par l’utilisateur sont conservées pendant une durée de 18 mois afin de respecter les recommandations de la direction générale de la sécurité intérieure (DGSI) concernant les attaques informatiques internationales.
A partir du matériel professionnel mis à disposition par Dynacité, il est interdit de participer à toute forme de chat ou de messagerie instantanée qui ne serait pas mise à disposition ou validée par l’entreprise.

À cet égard, il est précisé à chaque utilisateur que la libre accessibilité, aux informations contenues dans les sites web auxquels il accède, n’inclut pas la libre réutilisation desdites informations dans le cadre d’une activité professionnelle (vérifier les droits d’auteur ou droits intellectuels).


Il est strictement interdit d’accéder à des sites contraires aux bonnes mœurs, à l’ordre public, ou à des sites qui, par leur nature même présentent un caractère de dangerosité comme par exemple, les sites de piratage informatique.

Dans l’hypothèse où Dynacité constate la violation de cette disposition, Dynacité a l’obligation d’en informer les autorités compétentes.

Téléchargement de fichiers en provenance d’internet
En cas de téléchargement sur le poste de travail d’un fichier depuis Internet, il existe un risque d'importer des programmes et des fichiers indésirables, tels que des bombes logiques, chevaux de Troie ou spywares.

Tout téléchargement doit donc respecter la politique de sécurité des systèmes d’informations en vigueur au sein de Dynacité.

Il est interdit de télécharger des logiciels ou de valider l’installation d’outils qui s’installent dans le navigateur Internet sans la validation de la Direction du Numérique.

Plate-forme collaborative interne et Intranet : MyDynacite
L’intranet et la plate-forme collaborative interne permettent à l’utilisateur d’accéder à différentes fonctions et informations en relation avec Dynacité (annuaires, base documentaire, applications informatiques, etc.) et ce, en fonction du profil attribué.

Plate-forme collaborative externe professionnelle
L’utilisateur peut au regard des nécessités de son activité professionnelle participer à des plateformes collaboratives externes professionnelles.

L’utilisateur accédant à une plate-forme collaborative externe professionnelle est informé qu’il agit au nom de Dynacité et qu’il doit donc en permanence veiller à ne pas porter atteinte aux intérêts de cette dernière, ni aux droits de tiers.

Inscription à des listes de diffusion et newsletter
Les listes de diffusion permettent la réception automatique et périodique d’informations, le plus souvent sous la forme de bulletins.
L’inscription sur des listes de diffusion est réservée à un usage strictement professionnel.
En outre, l’utilisateur doit systématiquement vérifier lors de l’inscription qu’il existe une procédure de désabonnement. En son absence, il est recommandé de ne pas s’inscrire.

Vidéoprotection, vidéosurveillance
Les systèmes de vidéoprotection et de vidéosurveillance sont strictement nécessaires à la surveillance des accès et des locaux internes/externes, avec pour finalités exclusives la sécurité, la prévention des atteintes aux biens et aux personnes et en cas d’incidents la preuve de ces derniers. Les utilisateurs sont informés de la mise en place de tels dispositifs.

L’enlèvement ou la neutralisation des dispositifs de vidéoprotection et vidéosurveillance sans justificatif est strictement interdit.
Enregistrements audiovisuels
Réunions professionnelles
Dans le cadre professionnel et/ou dans l’objectif d’atteindre une certaine qualité de service, des outils techniques d’enregistrements vidéo et sonores peuvent être mis en place afin d’enregistrer les réunions professionnelles (ex : conseil d’administration) et notamment les web-conférences, les visio-conférences, les conférences téléphoniques (…).

Les utilisateurs sont informés de l’existence de ces outils d’enregistrement et le cas échéant de leur activation ainsi que de l’obligation de respecter les procédures internes encadrant leur utilisation.

Lutte contre les incivilités et qualité de service
Dans le cadre de la lutte contre les incivilités et afin d’améliorer la qualité de service, des dispositifs d’enregistrement peuvent être mis en place sur certains postes téléphoniques. Il est rappelé aux salariés que ces dispositifs sont uniquement destinés à enregistrer les conversations avec l’extérieur (locataires ou autres personnes n’appartenant pas à DYNACITE).
Il est formellement interdit d’enregistrer des conversations avec d’autres salariés de l’office.


Données à caractère personnel
« Une donnée personnelle est une information qui permet de vous identifier ou de vous reconnaître, directement ou indirectement. Il peut s'agir d'un nom, prénom, date de naissance, adresse postale, adresse électronique, adresse IP d'un ordinateur, numéro de téléphone, numéro de carte de paiement, plaque d'immatriculation d'un véhicule, empreinte digitale, ADN, photo, numéro de sécurité sociale… ».
Les principes directeurs
DYNACITE met en œuvre, pour les traitements de données à caractère personnel exécutés par l’office, les principes directeurs suivant prévus par la réglementation :
  • le respect des finalités initiales du traitement ;
  • la pertinence et l’exactitude des données au regard des finalités poursuivies ;
  • l’information des personnes concernées ;
  • les droits des personnes ;
  • la protection adaptée aux risques présentés par le traitement sur les plans technique et organisationnel ;
  • le contrôle rigoureux de la diffusion de données à caractère personnel à l’attention de tiers extérieurs.

Devoir des utilisateurs
Mise en œuvre de nouveaux traitements
Aucun traitement de données à caractère personnel ne peut être mis en œuvre par l’utilisateur sans accord préalable de son autorité hiérarchique, de la Direction du Numérique (pour les traitements informatisés) et du DPO.

Réglementations protégeant les données personnelles
Les utilisateurs sont informés de la nécessité de respecter les dispositions légales en matière de traitement automatisé ou manuel de données à caractère personnel prévues pour l’essentiel dans la loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, dite loi « Informatique et libertés » en vigueur et le règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016.
Les utilisateurs devront se conformer aux règles prévues par Dynacité pour la mise en œuvre des traitements de données à caractère personnel.
L’utilisateur qui choisit de détourner la donnée à caractère personnel de la finalité du traitement engage sa responsabilité.
Nous rappelons dans ce cadre aux utilisateurs que le code pénal prévoit des sanctions en cas d’atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques :
« Art. 226-21
Le fait, par toute personne détentrice de données à caractère personnel à l’occasion de leur enregistrement, de leur classement, de leur transmission ou de toute autre forme de traitement, de détourner ces informations de leur finalité telle que définie par la disposition législative, l’acte réglementaire ou la décision de la Commission nationale de l’informatique et des libertés autorisant le traitement automatisé, ou par les déclarations préalables à la mise en œuvre de ce traitement, est puni de cinq ans d’emprisonnement et de 300 000 € d’amende .
Art. 226-22
Le fait, par toute personne qui a recueilli, à l’occasion de leur enregistrement, de leur classement, de leur transmission ou d’une autre forme de traitement, des données à caractère personnel dont la divulgation aurait pour effet de porter atteinte à la considération de l’intéressé ou à l’intimité de sa vie privée, de porter, sans autorisation de l’intéressé, ces données à la connaissance d’un tiers qui n’a pas qualité pour les recevoir est puni de cinq ans d’emprisonnement et de 300 000 € d’amende.

Droits des utilisateurs concernant les traitements de données à caractère personnel mis en œuvre par Dynacité en relation avec l’usage des moyens informatiques et outils numériques

Licéité des traitements
L’entreprise s’engage à ce que les données concernant les utilisateurs soient collectées et traitées de manière loyale et licite, dans les conditions exposées ci-dessous.

Finalité des traitements
L’entreprise met en œuvre des traitements de données à caractère personnel en relation avec l’usage des moyens informatiques et outils numériques couverts par la présente charte et pour assurer la sécurité.
Ces traitements opérés ont pour finalité :

  • le suivi et la maintenance des moyens informatiques et outils numériques, qu’il s’agisse des applications informatiques internes ou des accès vers l’extérieur (soit notamment l’accès à internet) ;
  • la prévention des atteintes aux personnes et aux biens ;
  • la gestion des annuaires et référentiels permettant de définir les autorisations d’accès aux applications et réseaux ;
  • la mise en œuvre de dispositifs destinés à assurer la sécurité et le bon fonctionnement des moyens informatiques et outils numériques, notamment la conservation des logs de connexion, des traces informatiques et des données de toute nature notamment à des fins d’historisation et de preuve de l’utilisation des moyens informatiques et outils numériques ;
  • la gestion de la messagerie électronique professionnelle ;
  • le fonctionnement en réseaux internes par métiers ou par projet permettant la collecte, la diffusion ou la traçabilité de données de gestion des tâches, de la documentation, de la gestion administrative et des agendas des personnes répertoriées dans ces réseaux ;
  • le contrôle du respect de la présente charte et de la politique de sécurité ;
  • les statistiques, investigations et enquêtes. ;
Ces finalités permettent à l’entité de poursuivre des intérêts légitimes liés à la bonne utilisation et à la sécurité de ses moyens informatiques et outils numériques dans le respect des droits des utilisateurs et la sécurité du Système d’information du bailleur.

Catégorie de données traitées
Les catégories suivantes de données sont traitées :

  • Informations professionnelles (ex : téléphone professionnel)
  • Informations relatives à l’identité
  • Image vidéosurveillance/vidéoprotection
  • Log de connexion et autres traces
  • Informations sur l’utilisation des moyens informatiques et outils numériques
  • Information de géolocalisation dans le cadre de visite de patrimoine
  • Les enregistrements des visio et appels téléphoniques extérieurs

Ces catégories de données proviennent essentiellement des moyens informatiques et outils numériques ainsi que des annuaires informatiques et de la Direction Ressources Humaines.

Durée de conservation et destinataires

Ces données sont conservées pour les durées suivantes :

  • Les informations professionnelles ainsi que les informations relatives à l’identité sont conservées pendant la durée nécessaire à l’atteinte des finalités indiquées dans le paragraphe 9.3.2 ci-dessus ;
  • Les informations sur l’utilisation des moyens informatiques et outils numériques ainsi que les logs de connexion et autres traces sont conservées 18 mois;
  • Les images des systèmes de vidéosurveillance/vidéoprotection sont conservées pendant une durée d’un mois sauf incident.
Ceci, sauf en cas de contentieux avec l’utilisateur ou les données seront conservées pendant la durée nécessaire au déroulement des procédures

Ces données sont destinées au Bailleur ainsi qu’aux personnes habilitées au sein de l’entreprise et aux autorités habilitées.

Délégué à la protection des données
Afin d’accompagner les utilisateurs dans la mise en œuvre de la réglementation concernant la protection des données et de permettre aux utilisateurs de faire valoir leurs droits en matière de données personnelles, DYNACITE a désigné un délégué à la protection des données.
Le délégué a été déclaré auprès de la CNIL. Pour connaitre son identité vous pouvez contacter la Direction des Ressources Humaines.
Celui- ci peut être contacté à l’adresse suivante : contact.dpo@dynacite.fr

Droit des utilisateurs en matière de données personnelles
Dans le respect de dispositions légales et réglementaires en vigueur les utilisateurs sont informés, en particulier, qu’ils disposent d’un droit d’accès, de rectification et d’effacement de leurs données personnelles, de limitation du traitement et d’opposition au traitement et du droit à la portabilité de leurs données.
Ce droit s’exerce auprès de contact.dpo@dynacite.fr.

Par ailleurs, les utilisateurs qui estiment que leurs droits n’ont pas été respectés, disposent du droit d’introduire une réclamation auprès de l’autorité nationale de protection des données personnelles. En France, il s’agit de la CNIL (https://www.cnil.fr/).

L’utilisateur dispose du droit de s’opposer à tout moment, pour des raisons tenant à sa situation particulière, à un traitement de ses données à caractère personnel dont la base juridique est l’intérêt légitime poursuivi par le responsable du traitement.

En cas d’exercice d’un tel droit d’opposition, le bailleur veillera à ne plus traiter les données à caractère personnel dans le cadre du traitement concerné sauf si le Bailleur peut démontrer qu’il peut avoir des motifs légitimes et impérieux pour maintenir ce traitement. Ces motifs devront être supérieurs aux intérêts de l’utilisateur et à vos droits et libertés, ou le traitement se justifier pour la constatation, l'exercice ou la défense de droits en justice.



Mesures de contrôle
Surveillance
En accord avec la direction générale, la Direction du Numérique peut procéder à une surveillance de manière automatique et régulière, sur les ressources informatiques, et un contrôle à des fins statistiques, de traçabilité, d’optimisation, de sécurité ou de détection des abus aux dispositions de la présente charte.

La Direction du Numérique peut diligenter toutes opérations techniques de contrôle permettant de vérifier le respect des dispositions de la présente charte ou des règles légales.

Dans le cadre de ces opérations de contrôle nécessaire au bon fonctionnement du système d’information, l’utilisateur est informé que les personnes mandatées par la Direction du Numérique peuvent notamment être amenées à ouvrir tout message et à vérifier l’ensemble des connexions dudit utilisateur.
En application des dispositions du paragraphe 4 de la présente charte, en cas de réquisition judiciaire et en situation de danger grave et imminent menaçant la sécurité informatique de l’entreprise (virus…).
Lors de ces accès, ces tiers sont tenus de respecter la confidentialité des informations, auxquelles ils accèdent en respectant les dispositions des Chartes Administrateur et/ou Tiers.

L’usage des services Internet peut faire l’objet d’un contrôle à posteriori. Ce contrôle peut porter notamment sur le temps de connexion par poste ou sur les sites les plus consultés par Dynacité.

Maintenance
La mise à disposition de ressources informatiques implique nécessairement des opérations de maintenance technique, qu’il s’agisse de maintenance corrective, de maintenance préventive ou de maintenance évolutive.

Ces opérations de maintenance peuvent nécessiter l’intervention d’une « personne habilitée » sur site ou sous la forme d’une « prise de main à distance ». La « personne habilitée » est la personne désignée à cet effet par la Direction du Numérique de Dynacité.

L’utilisateur sera informé de cette prise de main à distance qui ne pourra s’effectuer sans son accord.

La personne habilitée est tenue en tout état de cause à une stricte obligation de confidentialité à l’égard des informations qu’elle peut être amenée à connaître dans le cadre de ses activités. Cette confidentialité est plus détaillée dans la charte de l’administrateur.


Commission « Charte informatique et moyens de télécommunications »
Une commission « Charte informatique et moyens de télécommunications » est créée.

Elle est composée de représentants du personnel (membres du CSE) et de représentants de l’entreprise, désignés d’un commun accord par les élus et la direction de Dynacité.
La commission est composée de 5 membres dont la répartition est définie comme suit :
  • 3 membres de la délégation du personnel, membres du CSE
  • 2 membres représentants la Direction de Dynacité

La commission se réunit dès lors qu’une mise à jour de la Charte informatique est nécessaire du fait notamment des évolutions technologiques et de leurs conséquences sur les pratiques professionnelles ou des évolutions réglementaires.


Sanctions
La violation de tout ou partie des règles définies dans la présente charte pourra entraîner pour l’utilisateur :

  • la suppression immédiate de son droit d’accès aux ressources informatiques
  • et, le cas échéant, l’application de sanctions disciplinaires et/ou la mise en œuvre d’une procédure judiciaire conformément au règlement intérieur de Dynacité.


Accès par des tiers aux ressources informatiques
Les utilisateurs qui ne sont pas employés de Dynacité tels que les prestataires tiers et leurs intervenants, ayant accès aux ressources informatiques, sont soumis aux dispositions de la « charte des tiers » qui doit avoir été communiquée et avoir été acceptée par l’employeur et les salariés intervenants.

Pour toutes questions concernant la procédure devant être scrupuleusement respectée avant de permettre à une personne intervenante extérieure d’accéder aux ressources informatiques, vous pouvez interroger La Direction du Numérique.

En cas de violation, par un tiers, des procédures applicables, Dynacité se réserve le droit soit :
  • de demander à l’employeur de la personne intervenante son remplacement sans délai, par une personne intervenante de niveau et de compétences équivalentes
  • de rompre le lien contractuel qui la lie à l’employeur de la personne intervenante.


Entrée en vigueur
La présente charte est annexée au règlement intérieur.
Conformément à la législation sur le travail, la présente charte :
  • a été soumise pour consultation au CSE
  • a été communiquée en deux exemplaires à l’inspecteur du travail
  • fait l’objet d’une publicité par voie d’affichage
  • et a été déposée au secrétariat-greffe du Conseil des prud’hommes.

La présente charte et ses mises à jour seront publiées sur l’Intranet et un avertissement sera communiqué à tous les employés de Dynacité.

La présente charte entre en vigueur à compter du 8 juillet 2021.

Chaque utilisateur, destinataire de la présente charte, est invité à transmettre aux services de la direction des ressources toute proposition de modifications ou d'ajouts, dont il a pu constater l'intérêt dans le cadre de sa pratique professionnelle.

La présente charte sera régulièrement mise à jour par la Direction du Numérique et pourra faire l'objet d'adaptations spécifiques en fonction des catégories d'utilisateurs concernés.


Fait à BOURG-EN-BRESSE, le 8 juillet 2021




Le Directeur Général,



[…]







Pour le syndicat CGT,Pour le syndicat SNT CFE CGC,



[…][…]

Mise à jour : 2021-08-02

Source : DILA

DILA

https://www.data.gouv.fr/fr/datasets/acco-accords-dentreprise/

Un accord temps de travail qui vous correspond
Sécurité juridique
Trouvez l'avocat qu'il vous faut

Un accord temps de travail sur mesure

Un avocat vous accompagne

Trouvez l'avocat expert qu'il vous faut

Trouvez l'avocat expert qu'il vous faut

Sécurité juridique
Trouvez l'avocat expert qu'il vous faut

Un avocat vous accompagne

Faites le premier pas