Accord d'entreprise SAM OUTILLAGE

Charte Informatique

Application de l'accord
Début : 14/03/2024
Fin : 01/01/2999

4 accords de la société SAM OUTILLAGE

Le 14/03/2024







CHARTE INFORMATIQUE

xxx


LOGO









Annexe au règlement intérieur





SOCIETE, (dénommée ci-après « SOCIETE ») pour l’exercice de son activité a mis en œuvre un Système d’Information et de communication comprenant notamment un réseau informatique et téléphonique, que ses collaborateurs pour l’exercice de leurs fonctions sont appelés à utiliser.

Sauf exception prévue dans la présente charte, le Système d’Information et de communication doit être utilisé exclusivement à des fins professionnelles.

La présente charte, dans un but de transparence à l’égard des utilisateurs, pose les règles relatives à l’utilisation loyale, responsable et sécurisée du Système d’Information.
De façon générale, tout utilisateur doit s’imposer le respect des lois et, notamment, celles relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire, sur le harcèlement sexuel/moral.

La présente charte d’utilisation des moyens informatiques a pour finalité de contribuer à la

préservation de la sécurité du Système d’Information de SOCIETE  et fait de l’utilisateur un acteur essentiel à la réalisation de cet objectif



  • Champ d’application


La présente charte a été établie dans l’objectif :
  • D’assurer la sécurité des Systèmes d’Informations et de Téléphonie de SOCIETE .
  • D’assurer l’utilisation correcte et légale des outils mis à disposition de l’utilisateur, dans un cadre sécurisé vis-à-vis du SI.

Ainsi, chaque utilisateur doit veiller au respect des règles énoncées dans la suite des chapitres de cette charte. L’utilisateur ne doit en aucun cas se livrer à une activité concurrente à SOCIETE . Celui-ci ne doit pas mettre en péril la sécurité du réseau et du matériel informatique, en ayant un comportement inadapté sur les outils du SI mis à sa disposition.

1.1 Utilisateurs concernés
La présente charte s’applique à l’ensemble des utilisateurs du Système d’Information et de communication de SOCIETE  notamment les mandataires sociaux, salariés, intérimaires, stagiaires, employés de sociétés prestataires, visiteurs occasionnels.

Chaque salarié veille à faire accepter valablement les règles de la présente charte à toute personne à laquelle il permettrait d’accéder au système d’information et de communication.

1.2 Système d’Information et de communication

Le Système d’Information et de communication de SOCIETE  est notamment constitué des éléments suivants : ordinateurs fixes ou portables, périphériques, assistants personnels, réseau informatique (serveurs, routeurs et connectiques), photocopieurs, téléphones, logiciels, fichiers, données et bases de données, système de messagerie, intranet, extranet, abonnements à des services interactifs.

Pour des raisons de sécurité du réseau, est également considéré comme faisant partie du Système d’Information et de communication le matériel personnel des salariés connecté au réseau de SOCIETE , ou contenant des informations à caractère professionnel concernant SOCIETE .





  • Accès aux locaux


Sauf dérogation par la hiérarchie, l’accès aux locaux (salles serveurs et salles des baies de brassage) est réservé exclusivement aux personnes du Service Informatique. Le local informatique doit être systématiquement maintenu fermé à clefs après chaque passage. Ainsi, toute demande d’accès en dehors des salariés du service informatique devra être expressément demandée au responsable hiérarchique et validé par le DSI.


  • Administration du Système d’Information


L’Administrateur a la charge de la bonne qualité du service fourni aux utilisateurs dans la limite des moyens alloués.
En cas d’urgence, l’Administrateur est habilité à prendre toutes dispositions propres à assurer l’intégrité et la sécurité des systèmes et des utilisateurs (fermeture de compte, coupure momentanée du réseau, suppression de fichiers pouvant être considérés comme à risque).

L’Administrateur peut être amené à interrompre le fonctionnement du réseau, complet ou partiel, à des fins de maintenance.

Seul l’Administrateur est autorisé à introduire dans le système d’information des nouveaux matériels et logiciels. En particulier, l’installation et l’utilisation des moyens de communication au réseau autres que ceux mis à disposition par l’Administrateur sont prohibées. Cela inclut les modems et tout autre moyen de communication.

L’Administrateur a le devoir d'informer immédiatement son supérieur hiérarchique de toute tentative d'intrusion sur un système, ou de tout comportement délictueux d'un utilisateur.

L’Administrateur, ayant accès à l’ensemble des informations, doit impérativement respecter la confidentialité de tous les fichiers utilisateurs.


  • Confidentialité des paramètres d’accès


L’accès au Système d’Information est protégé par des paramètres de connexion : identifiant et mot de passe, qui permettent à chaque connexion l’attribution de droits et privilèges propres à chaque utilisateur sur les ressources du système dont il a besoin pour son activité.

Ces paramètres sont personnels à l’utilisateur qui doit les mémoriser et les garder confidentiels.
  • Ils ne doivent pas être conservés sous quelque forme que ce soit,
  • Ils ne doivent pas être facilement accessibles,
  • Ils ne doivent pas être transmis à des tiers,
  • Ils doivent être saisis par l’utilisateur à chaque accès et ne pas être conservés en mémoire dans le Système d’Information.

Ces paramètres personnels permettent également de contrôler l’activité des utilisateurs.

Rappel : un bon mot de passe doit contenir entre 8 à 12 caractères minimum, ainsi que des caractères spéciaux, numériques, en majuscules et minuscules (exemple de mot de passe sécurisé : J3-reSp3cTe-L4-ch4rtE-InF0!#).

Cette confidentialité s’applique aussi aux paramètres d’accès aux IA.


  • Engagement de vigilance

Tous les utilisateurs s’engagent à alerter de manière immédiate le service informatique en cas de doutes quant à une éventuelle fuite de données, attaque, ou tentative d’attaque sur le compte de l’utilisateur.

Les utilisateurs doivent être vigilants et respecter quelques principes de base concernant la cybersécurité, notamment :
  • Ne pas ouvrir les pièces jointes provenant d’une source inconnue,
  • Au moindre doute, ne pas télécharger un logiciel sans avoir demandé un avis au service informatique,
  • Toujours vérifier l’émetteur d’un e-mail avant de l’ouvrir,
  • Ne pas divulguer d’informations sensibles sur des supports qui risquent d’être consultés par d’autres personnes,
  • Toujours verrouiller son poste avant de quitter son bureau,
  • En cas de doutes concernant la cybersécurité, toujours demander conseils au service informatique avant d’effectuer une action sur un logiciel, par mail ou sur son poste de travail.

En cas d’attaque avérée (virus, fonctionnement anormal du poste, nouveau logiciel qui apparait sans l’avoir installé…) :
  • Débrancher immédiatement le poste concerné du réseau,
  • Ne pas éteindre le poste,
  • Alerter le service informatique le plus rapidement possible,
  • Ne pas tenter de vouloir réparer soi-même son poste.


  • Protection des ressources sous la responsabilité de l’utilisateur


SOCIETE  met en œuvre les moyens humains et techniques appropriés pour assurer la sécurité matérielle et logicielle du Système d’Information et de communication.
A ce titre il lui appartient de limiter les accès aux ressources sensibles et d’acquérir les droits de propriété intellectuelle ou d’obtenir les autorisations nécessaires à l’utilisation des ressources mises à disposition des utilisateurs.

Le Service Informatique est responsable du contrôle du bon fonctionnement du Système d’Information et de communication.
Il veille à l’application des règles de la présente charte. Les collaborateurs du Service Informatique sont assujettis à une obligation de confidentialité sur les informations qu’ils sont amenés à connaître.

L’utilisateur est responsable des ressources qui lui sont confiées dans le cadre de l’exercice de ses fonctions.
Il doit concourir à la protection des dites ressources, en faisant preuve de prudence.
En cas d’absence même temporaire, l’utilisateur verrouille l’accès au matériel qui lui est confié ou à son propre matériel si celui-ci contient des informations à caractère personnel.
En cas d’accès au Système d’Information avec du matériel n’appartenant pas à SOCIETE  tels que assistants personnels, supports amovibles …l’utilisateur doit veiller à la sécurité du matériel utilisé et à son innocuité.
En cas d’utilisation de l’intelligence artificielle, l’utilisateur doit respecter le règlement général sur la protection des données et ne partager aucune donnée personnelle dans ses interactions avec l’IA.

L’utilisateur doit éviter d’installer des logiciels, de copier ou d’installer des fichiers susceptibles de créer des risques informatiques au sein de SOCIETE . Il doit dans tous les cas en alerter le Service Informatique.

L’utilisateur veille au respect de la confidentialité des informations en sa possession. Il doit veiller à respecter la législation qui protège notamment les droits de propriété intellectuelle, le secret des correspondances, les données personnelles, les systèmes de traitement automatisé de données, le droit à l’image des personnes, l’exposition des mineurs aux contenus préjudiciables.

En cas d’utilisation de l’IA, les utilisateurs doivent respecter les politiques de sécurité et de confidentialité des données de l'entreprise. Les utilisateurs doivent également respecter le règlement général sur la protection des données et ne partager aucune donnée personnelle, stratégique ou confidentielle dans leurs interactions avec l’IA.

Il ne doit pas se livrer à une activité concurrente à celle de SOCIETE  ou susceptible de lui causer un quelconque préjudice en utilisant le Système d’Information et de communication.

L'utilisateur est informé qu'en application des dispositions législatives et réglementaires en vigueur, SOCIETE  est tenu de recueillir et conserver des informations sur les utilisateurs de ses services informatiques et peut, dans le cadre d'une enquête judiciaire, être dans l'obligation de les fournir.

L’utilisateur ne doit en aucun cas partager ses identifiants de connexion avec d’autres personnes. Chaque compte utilisateur doit être strictement personnel, confidentiel et incessible.


  • Intrusion non autorisée


L’intrusion dans le Système d’Information de SOCIETE  par toute personne non autorisée peut être considérée comme une infraction au titre du Code pénal pouvant entrainer une sanction d’amende ou d’emprisonnement. De plus, l’utilisation du réseau et des ressources internes est interdite via les périphériques personnels des utilisateurs.


  • Règles liées au comportement des utilisateurs


Chaque utilisateur doit respecter un ensemble de règles permettant de ne pas nuire au SI. Ainsi, l’utilisateur du SI ne doit pas, notamment :

  • Masquer son identité, ou son nom d’utilisateur, de sorte à le rendre anonyme,
  • Utiliser le compte d’un autre utilisateur,
  • Altérer, modifier ou supprimer des données appartenant à un autre utilisateur sans en avoir l’autorisation,
  • Porter atteinte à un autre utilisateur par quelconque moyen (messagerie, mail, message privé ou conversation téléphonique) en envoyant des messages à caractères provoquants, racistes, sexistes ou toute autre forme de violence verbale,
  • Tenter de se connecter sur le Système d’Information sans disposer d’une autorisation.

Le non-respect de ces règles et des obligations légales peut engager la responsabilité de l’utilisateur, tant sur le plan disciplinaire, que civil ou pénal et s’expose à des sanctions.




  • Accès à Internet


Les utilisateurs, dans le cadre de leur activité ont accès à Internet. Pour des raisons de sécurité, le Service Informatique peut limiter ou interdire l’accès à certains sites. Il est habilité à imposer des configurations du navigateur et à restreindre le téléchargement de certains fichiers. De plus, les utilisateurs sont invités à se rapprocher du Service Informatique, dans le but d’ajouter la synchronisation des favoris sur le navigateur. Ainsi, l’utilisateur pourra conserver l’ensemble de ses favoris en cas de perte, de vol, ou de remplacement de son poste de travail.

Chaque utilisateur doit prendre conscience qu’il est dangereux pour SOCIETE :
  • De communiquer à des tiers des informations techniques concernant son matériel,
  • De diffuser des informations sur SOCIETE  via des sites Internet,
  • De participer à des forums mêmes professionnels,
  • De participer à des conversations en ligne (« chat »).

L’utilisation d’Internet à des fins privées est tolérée dans des limites raisonnables et à conditions que la navigation n’entrave pas l’accès professionnel.

Il est interdit aux utilisateurs de créer des sites ou blogs personnels, de consulter des sites pornographiques, de participer à des forums, de procéder à des téléchargements illicites. Il est également interdit aux utilisateurs d’effectuer des téléchargements à des fins personnelles.


  • Messagerie électronique


La messagerie électronique est un moyen d’amélioration de la communication au sein des entreprises avec des tiers.

Quand l’exercice de son activité professionnelle le nécessite, chaque salarié dispose d’une adresse de messagerie électronique attribuée par le Service Informatique.
Les messages électroniques reçus sur la messagerie professionnelle font l’objet d’un contrôle antiviral et d’un filtrage anti-spam.

Les salariés sont invités à informer le Service Informatique des dysfonctionnements qu’ils pourraient constater dans le dispositif de filtrage.

L’utilisateur devra également veiller à ne pas envoyer d’emails avec des pièces jointes ayant une taille élevée si celle-ci ne sont pas nécessaires. Dans la mesure du possible et dans une optique de démarche RSE, les emails envoyés aux équipes internes pourront être envoyés sans signature pour limiter la taille des messages, et donc, libérer du trafic sur le réseau.


Les utilisateurs sont responsables du bon fonctionnement de leur messagerie et doivent veiller au nettoyage régulier de leur boîte aux lettres respective.

Un message électronique a la même portée qu’un courrier manuscrit et peut rapidement être communiqué à des tiers.
Il convient donc de prendre garde au respect d’un certain nombre de principes, de limiter l’envoi des messages non sollicités et de ne pas engager la responsabilité civile ou pénale de SOCIETE  et/ou de l’utilisateur.

Avant tout envoi, il est impératif de vérifier l’identité des destinataires du message et de leur qualité à recevoir communication des informations transmises.

En cas d’envoi à une pluralité de destinataires l’utilisateur doit respecter les dispositions à la lutte contre l’envoi en masse de courriers non sollicités.
Il est important de vérifier la liste des abonnés avant l’envoi à une liste de diffusion.

Les utilisateurs doivent redoubler de vigilance en présence d’informations à caractère confidentiel. Les messages doivent dans ce cas être cryptés, conformément aux recommandations du service Informatique.

Les messages importants sont envoyés avec un accusé de réception, ils peuvent être éventuellement doublés d’un courrier postal.

Les utilisateurs doivent veiller au respect des lois et règlements et notamment à la protection des droits de propriété intellectuelle et des droits de tiers.
Les courriers électroniques ne doivent comporter aucun élément illicite, tel que des propos diffamatoires, injurieux, contrefaisants ou susceptibles de constituer des actes de concurrence déloyale ou parasitaire.

La forme des messages doit respecter les règles définies par le service communication, notamment en ce qui concerne la signature.

En cas d’absence supérieure à 2 jours, l’utilisateur doit mettre en place une réponse automatique.


  • Utilisation personnelle de la messagerie

Les messages à caractère personnel sont tolérés, à condition de respecter la législation en vigueur, de ne pas perturber et de respecter les principes de la présente charte.

Les messages envoyés doivent être signalés par la mention « Personnel » dans leur objet et être classés dès l’envoi dans un dossier lui-même dénommé « personnel », il faudra procéder de même pour des messages reçus à titre personnel.

En l’absence de la mention « Personnel », les messages seront présumés être à caractère professionnel.

Afin d’éviter l’interception de tout message destiné à une institution représentative du personnel, les messages doivent être signalés et classés dans un dossier avec la mention « PERSONNEL ».
  • Mise à jour des postes


Dans la mesure du possible, les utilisateurs devront mettre à jour leurs postes de travail à chaque fois qu’une mise à jour système leur est demandée. Il en est de même pour les logiciels proposant une mise à jour. Les mises à jour permettent aux systèmes de bénéficier d’une meilleure protection vis-à-vis des attaquants, il est donc primordial d’avoir un système d’exploitation, des applications et des logiciels à jour.
  • Pare-feu et surveillance des données


Le pare-feu vérifie tout le trafic entrant et sortant de l'entreprise, aussi bien local que distant.

Il détient toutes les traces de l’activité qui transite par lui s'agissant :
  • de la navigation sur Internet : sites visités, heures des visites, éléments téléchargés et leur nature (textes, images, vidéos ou logiciels) ;
  • des messages envoyés et reçus : expéditeur, destinataire(s), objet, nature de la pièce jointe (et éventuellement texte du message).

Il filtre les URL des sites non autorisés par le principe de la liste noire. Les catégories des sites visés sont les sites diffusant des données de nature pornographique, pédophile, raciste ou incitant à la haine raciale, révisionniste ou contenant des données jugées comme offensantes.

Ces mesures de surveillance sont un moyen de sécuriser le Système d’Information afin de détecter d’éventuelles menaces (systèmes de détection et protection des intrusions), mis en œuvre via les recommandations des autorités de sécurité comme la CNIL.


  • Sauvegardes


L’utilisateur doit s’assurer du bon fonctionnement des sauvegardes One drive.
Tout document stocké en dehors de l’espace One Drive ne sera pas sauvegardé et ne pourra pas être restitué à l’utilisateur en cas de dysfonctionnement de l’appareil.


  • Données personnelles


Dans l’optique de sécurité et d’amélioration du Système d’Information, SOCIETE  conserve des données personnelles citées ci-dessous :
  • L’identifiant de connexion des utilisateurs,
  • Le nom et prénom des utilisateurs,
  • Les mots de passes des licences Office 365,

Cependant, SOCIETE  n’est pas responsable des données personnelles que l’utilisateur génère sur les différents logiciels et applications web. Ainsi chaque utilisateur doit être conscient des données qu’il génère sur le web et sur les applications qu’il utilise dans l’Entreprise.


  • Contrôle des activités


16.1 Contrôle automatisé

Le Système d’Information et de communication s’appuie sur des fichiers journaux (« logs »), créés en grande partie automatiquement par les équipements informatiques et de télécommunication.

Ces fichiers sont stockés sur les postes informatiques et sur le réseau. Ils permettent d’assurer le bon fonctionnement du système, en protégeant la sécurité des informations de SOCIETE , en détectant des erreurs matérielles ou logicielles et en contrôlant les accès et l’activité des utilisateurs et des tiers accédant au Système d’Information.


Les utilisateurs sont informés que de multiples traitements sont réalisés afin de surveiller l’activité du Système d’Information et de communication. Sont notamment surveillées et conservées les données relatives :
  • A l’utilisation des logiciels applicatifs pour contrôler l’accès, les modifications suppression de fichiers.
  • Aux connexions entrantes et sortantes au réseau interne, à la messagerie et à Internet, pour détecter les anomalies liées à l’utilisation de la messagerie et surveiller les tentatives d’intrusion et les activités, telles que la consultation de sites web ou le téléchargement de fichiers.

Il est ainsi possible de contrôler l’activité et les échanges des utilisateurs. Des contrôles automatiques et généralisés sont susceptibles d’être effectués pour limiter les dysfonctionnements, dans le respect des règles en vigueur.

16.2 Procédure de contrôle manuel

En cas de dysfonctionnement constaté par le Service Informatique, il peut être procédé à un contrôle manuel et à une vérification de toute opération effectuée par un ou plusieurs utilisateurs.

Lorsque le contrôle porte sur les fichiers d’un utilisateur et sauf risque ou évènement particulier, le Service Informatique ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de l’ordinateur mis à sa disposition qu’en présence de ce dernier.

Le contenu des messages à caractère personnel des utilisateurs ne peut en aucun cas être contrôlé par le Service Informatique.

L’entreprise se réserve le droit de surveiller les interactions avec L’IA pour assurer la conformité avec cette charte et les politiques de l'entreprise.


  • Utilisation des intelligences artificielles génératives

17.1 Définition de l’intelligence artificielle

Définition de l’intelligence artificielle selon la CNIL :

« L’intelligence artificielle est un procédé logique et automatisé reposant généralement sur un algorithme et en mesure de réaliser des tâches bien définies. Pour le Parlement européen, constitue une intelligence artificielle tout outil utilisé par une machine afin de « reproduire des comportements liés aux humains, tels que le raisonnement, la planification et la créativité ». Plus précisément, la Commission européenne considère que l’IA regroupe :

  • Les approches d’apprentissage automatique ;
  • Les approches fondées sur la logique et les connaissances ; et
  • Les approches statistiques, l’estimation bayésienne, et les méthodes de recherche et d’optimisation. »

L’intelligence artificielle générative est un type d’intelligence artificielle utilisée pour générer du texte, des images ou d’autres médias. Bien que son utilisation soit tolérée, il est important de noter que ces nouvelles technologies présentent un risque en termes de confidentialité des données et de sécurité.
Il est donc important de garder à l’esprit que les utilisateurs ne doivent en aucun cas entrer des données confidentielles, des données techniques, des documentations internes et/ou documents concernant SOCIETE .
L’utilisateur devra donc veiller à utiliser ces intelligences artificielles avec prudence en se demandant systématiquement où les données sont envoyées et stockées.


17.2 Utilisation responsable de l’outil

L'utilisation de l’IA ne doit pas remplacer la prise de décision humaine ni négliger l'expertise humaine et le raisonnement associé.

17.3 Gestion des risques liés à l’exactitude des informations

Les utilisateurs doivent être conscients que les réponses générées par l’IA Générative peuvent être sujettes à des erreurs et doivent être évaluées avec soin.
Les réponses générées par l’IA doivent être vérifiées et validées avant d'être partagées en interne (collaborateurs) ou en externe (clients, usagers, partenaires, …).

17.4 Prévention des biais et de la discrimination

Il est de la responsabilité des utilisateurs de surveiller et de corriger les réponses générées par l’IA pour éviter tout contenu biaisé, discriminatoire ou offensant.

17.5 Responsabilité individuelle dans l’utilisation de l’IA

Chaque utilisateur est responsable de ses interactions avec l’IA et doit assumer la responsabilité des conséquences de ses actions. L'utilisation de l’IA est soumise à la conformité avec les conditions d'utilisation de la plateforme ou du service où il est accessible.


  • Téléphonie

SOCIETE  met à disposition de son personnel des moyens de téléphonie fixe et/ou mobile dans le cadre de leurs missions professionnelles. Ces moyens doivent donc être utilisés dans un cadre professionnel. Ainsi, une utilisation à des fins personnelles sera tolérée, dans la mesure où celle-ci reste exceptionnelle et ne perturbe pas les autres utilisateurs.

Les utilisateurs doivent également respecter les règles de déontologie suivantes afin de garantir un usage approprié des moyens de téléphonie.
Par conséquent, il est interdit à l’utilisateur :
  • De masquer sa véritable identité,
  • De tenir des propos portant atteinte à autrui, contenant des propos injurieux ou toute autre forme de violences verbales,
  • D'interrompre ou de perturber le fonctionnement normal du réseau téléphonique.

Le non-respect de ces règles et des obligations légales peut engagera la responsabilité de l’utilisateur, tant sur le plan disciplinaire, que civil ou pénal et s’expose à des sanctions.


  • Usage personnel du matériel professionnel


L’usage personnel des matériels professionnels est toléré dans le respect de la charte. Il est entendu que l’utilisation des réseaux sociaux, ou messagerie personnelle doit se faire sur les temps de pause et qu’à ce titre les notifications ne doivent pas être activées sur les postes informatiques professionnels afin de ne pas perturber l’activité des collaborateurs.




  • Accès aux locaux informatiques


L’accès aux locaux informatiques (baies de brassage) est strictement réservé au personnel habilité (Maintenance, Responsable Qualité et projets internes, Service RH, SST).


  • Réception d’un sous-traitant


Lors de la réception d’un sous-traitant, si cette personne doit avoir accès au réseau informatique, un plan de prévention cyber sécurité doit être signé.


  • Sanctions


Le manquement aux règles et mesures de sécurité de la présente charte est susceptible d’engager la responsabilité de l’utilisateur et d’entraîner à son encontre des avertissements, des limitations ou suspensions d’utiliser tout ou partie du Système d’Information et de communication, voire des sanctions disciplinaires, proportionnées à la gravité des faits pouvant donc aller jusqu’au licenciement.

Chaque utilisateur utilise les moyens informatiques et de téléphonie auxquels il a accès sous sa propre responsabilité. Il reconnaît que toute violation des dispositions de la présente charte ainsi que, plus généralement, tout dommage créé à SOCIETE  ou à des tiers de son fait engagera sa responsabilité, tant sur le plan disciplinaire, que civil ou pénal et s’expose à des sanctions.

En outre, SOCIETE  se réserve le droit d’exercer une action contre l’utilisateur afin d’obtenir réparation des préjudices directs ou indirects subis.


  • Entrée en vigueur


La présente charte est applicable à compter du 14 Mars 2024, elle a été adoptée après information et consultation du CSE.


  • Publicité et dépôt


La présente charte fera l’objet d’un dépôt au secrétariat-greffe du Conseil de prud’hommes de Saint-Etienne conformément aux dispositions de l’article R. 1321-2 du Code du travail.
Elle sera transmise en double exemplaire à l’inspecteur du travail de Saint-Etienne (accompagnée de l’avis du comité social et économique conformément aux dispositions des articles L. 1321-4 et R. 1321-4 du Code du travail).
Elle est portée, par tout moyen, à la connaissance des personnes ayant accès aux lieux de travail ou aux locaux où se fait l’embauche, conformément aux dispositions de l’article R. 1321-1 du Code du travail.
  • Modifications


Les modifications, adjonctions ou retraits ultérieurs apportés à la présente charte, seront soumis aux mêmes formalités de consultation, de publicité et dépôt, conformément aux dispositions de l’article L. 1321-4 du Code du travail.

Mise à jour : 2024-05-28

Source : DILA

DILA

https://www.data.gouv.fr/fr/datasets/acco-accords-dentreprise/

Trouvez l'avocat expert qu'il vous faut

Trouvez l'avocat expert qu'il vous faut

Sécurité juridique
Trouvez l'avocat expert qu'il vous faut

Un avocat vous accompagne

Faites le premier pas