Accord d'entreprise TRANSPORTS JACQUES BARRE

charte informatique

Application de l'accord
Début : 01/11/2018
Fin : 01/01/2999

9 accords de la société TRANSPORTS JACQUES BARRE

Le 28/09/2018


ACCORD D’ENTREPRISE

CHARTE D’UTILISATION DES MOYENS INFORMATIQUES


Entre,
L’Entreprise TRANSPORTS JACQUES BARRE
Siège social : Rue des Rochelles - POINCY 77470,
SA à Directoire et Conseil de Surveillance
Inscrite au RCS de Meaux : 309 000 982 00095
Code NAF : 49.41B

Représenté par Monsieur X
Agissant en qualité de Président du Directoire

Et d’autres part,
Monsieur Y, agissant en sa qualité de Délégué syndical CFDT,
Monsieur Z, agissant en sa qualité de Délégué syndical FO,

Préambule :

La présente charte concerne les ressources informatiques, les services internet, de messagerie et téléphoniques du GROUPE BARRE, ainsi que tout autre moyen de connexion à distance permettant d’accéder, via le réseau informatique, aux services de communication ou de traitement électronique interne ou externe. Il s’agit principalement des outils suivants : ordinateurs portables et fixes, tablettes tactiles, téléphones portables et fixes, imprimantes, logiciels.
Cette charte s’applique à l’ensemble du personnel du Groupe ainsi qu’aux stagiaires, intérimaires et salariés d’entreprises extérieures exécutant un travail au sein du Groupe.
Le cadre règlementaire de la sécurité de l’information est complexe. Chaque membre du personnel se doit de respecter les règles juridiques applicables, notamment en matière :
  • De respect des règles déontologiques et professionnelles,
  • De respect des procédures de travail,
  • De respect de l’organisation et des règles de délégation,
  • De communication d’informations,
  • D’utilisation des moyens informatiques mis à sa disposition dans le cadre de sa fonction.
L’utilisation de l’informatique est encadrée par une législation très stricte visant à protéger d’une part les atteintes aux droits de la personne résultant de l’utilisation des fichiers ou traitements informatiques, d’autre part les atteintes aux systèmes de traitement automatisé de données.
Concernant internet, l’ensemble des règles juridiques existantes ont vocation à s’appliquer lors de son utilisation.
Il résulte, de l’application de ces dispositions légales, des règles internes qu’il est demandé à chacun de respecter :

  • Confidentialité de l’information et obligation de discrétion

Le personnel est soumis au secret professionnel. L’utilisateur doit assurer la confidentialité des données qu’il détient.
Un comportement exemplaire est exigé dans toute communication orale ou écrite, téléphonique ou électronique, que ce soit lors d’échanges professionnels ou au cours de discussions relevant de la sphère privée.
L’accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres, ainsi que ceux publics ou partagés. Il est ainsi interdit de prendre connaissance des informations détenues par d’autres utilisateurs, même si ceux-ci ne les ont pas explicitement protégées. Cette règle s’applique en particulier aux données couvertes par le secret professionnel, ainsi qu’aux conversations privées de type courriers électroniques dont l’utilisateur n’est ni directement destinataire, ni en copie.
L’utilisateur doit assurer la confidentialité des données qu’il détient. En particulier, il ne doit pas diffuser à des tiers, au moyen d’une messagerie non sécurisée, par exemple, des informations nominatives et/ou confidentielles couvertes par le secret professionnel.
 
  • Protection de l’information

Les documents bureautiques produits doivent être stockés sur des serveurs de fichiers, et aucunement sur des stockages externes (type clé, disque dur…) ou sous le C/ Local.
Ces espaces sont à usage professionnel uniquement.
Le stockage de données privées sur des disques réseau est interdit.
Les médias de stockage amovibles (clefs USB, CD, disques durs, etc…) présentent des risques très forts vis-à-vis de la sécurité : risques importants de contamination par des programmes malveillants ou risque de perte de données. Leur usage doit donc être fait avec une très grande vigilance. L’entreprise se réserve le droit de limiter voire d’empêcher l’utilisation de ces médias en bloquant les ports de connexion des outils informatiques.
 
  • Usage des ressources informatiques

Seul le service informatique a le droit d’installer de nouveaux logiciels, de connecter de nouveaux PC au réseau de l’entreprise et plus globalement d’installer de nouveaux matériels informatiques.
Les matériels et logiciels informatiques sont réservés à un usage exclusivement professionnel et ne doivent pas être utilisés à des fins personnelles, sauf autorisation préalable de la Direction.
Conformément aux dispositions légales et réglementaires, il est également interdit à tout salarié de copier un logiciel informatique, d'utiliser un logiciel "piraté", et plus généralement, d'introduire au sein de l'entreprise un logiciel qui n'aurait pas fait l'objet d'un accord de licence. L'entreprise se réserve le droit de détruire le logiciel utilisé en violation de ces dispositions. 
A l’exception des ordinateurs portables mis à la disposition des salariés, aucun matériel ni logiciel informatique appartenant à l'entreprise ne peut être sorti de celle-ci sans autorisation préalable de la Direction. 
Lors de son départ définitif de l'entreprise, chacun est tenu de restituer les matériels, logiciels et documentations informatiques, qui lui auront été confiés en vue de l'exécution de son travail, et ce, en bon état.  
Chaque utilisateur s’engage à :
  • Ne pas modifier la configuration des ressources (matériel, réseaux, etc…) mise à sa disposition, sans avoir reçu l’accord préalable et l’aide des personnes habilitées dans l’entreprise.
  • Ne pas faire de copies des logiciels commerciaux acquis par l’entreprise.
  • Ne pas installer, télécharger ou utiliser sur le matériel, des logiciels ou progiciels dont les droits de licence n’ont pas été acquittés, ou ne provenant pas de sites dignes de confiance. Seul le service informatique est habilité.
  • Ne pas apporter volontairement des perturbations au bon fonctionnement des ressources informatiques et des réseaux que ce soit par des manipulations anormales du matériel ou par l’introduction de logiciels parasites (virus, chevaux de Troie, etc…).
  • Ne pas connecter directement aux réseaux locaux des matériels autres que ceux confiés ou autorisés.
  • Informer immédiatement la Direction de toute perte, anomalie ou tentative de violation de ses codes d'accès personnels.
  • Effectuer une utilisation rationnelle et loyale des services et notamment du réseau, de la messagerie, des ressources informatiques, afin d'en éviter la saturation ou l'abus de leur usage à des fins personnelles.
  • Récupérer sur les matériels d'impression (imprimantes, télécopieurs) les documents sensibles envoyés, reçus, imprimés ou photocopiés.
  • Ne pas quitter son poste de travail en laissant accessible une session en cours et ne pas se connecter sur plusieurs postes à la fois.
  • Pour tous les utilisateurs nomades, il est demandé de se connecter au moins une fois par semaine au serveur afin de faciliter les mises à jour sécuritaires.
 
  • Respect du réseau informatique

L'utilisation du réseau intranet doit se faire dans le respect des autres utilisateurs. Il est demandé à chacun de ne pas effectuer d’opérations qui pourraient avoir pour conséquence :
  • D’interrompre ou de perturber le fonctionnement du réseau ou d’un système connecté au réseau ;
  • D’accéder à des informations privées d’autres utilisateurs du réseau ;
  • De modifier ou de détruire des informations sur un des systèmes connectés au réseau.
L’accès au réseau intranet est soumis à une identification préalable de l'utilisateur, qui dispose alors d'un "compte d'accès personnel" aux ressources et services multimédias.
Ce dernier est constitué d'un identifiant et d'un mot de passe strictement personnel et confidentiel. Leur usage ne peut en aucun cas être divulgué, transmis ou concédé à une autre personne.
L'utilisateur est responsable de son compte et de son mot de passe, et de l’usage qu’il en fait. Il ne doit pas masquer son identité sur le réseau local ou usurper l'identité d'autrui en s'appropriant le mot de passe d'un autre.
  • Usage des outils de communication

L’entreprise tolère un usage exceptionnel, à des fins autres que professionnelles, des ordinateurs et des technologies de l'information et des communications, notamment internet et des courriers électroniques ne mettant pas en cause le temps de travail, n'affectant pas le bon fonctionnement et ne portant pas atteinte à l'intérêt collectif de l’entreprise.
Cette utilisation, à des fins personnelles, depuis le lieu de travail, est tolérée pendant les temps de pause ou pour des besoins urgents de la vie privée du salarié.
Elle doit être exceptionnelle et raisonnable (tant dans la fréquence que dans la durée), conforme à la législation en vigueur et ne pas porter atteinte à la sécurité et à l’intégrité du système d’information ainsi qu’à l’image de marque de l’entreprise.
La Direction se réserve le droit d’effectuer des contrôles sur les durées de connexion et les sites visités.
  • Accès à internet – navigation sur le WEB
Les données concernant l’utilisateur (sites consultés, messages échangés, etc…) peuvent être enregistrées par des tiers, analysées et utilisées à des fins notamment commerciales. Il est donc recommandé à chaque utilisateur de ne pas fournir son adresse électronique professionnelle, ni aucune coordonnée professionnelle sur internet, si ce n’est strictement nécessaire à la conduite de son activité professionnelle.
L'utilisateur est informé que les traces de la navigation sont temporairement archivées. En effet, à la demande d'une autorité judiciaire ou administrative, l'administrateur du proxy devra fournir les informations de la navigation web.
L’entreprise se réserve le droit :
  • De contrôler le contenu de toute page Web hébergée sur ses serveurs en vue de s'assurer du respect des conditions d'utilisation des services énoncées par la présente Charte.
  • De suspendre l'usage du service d'hébergement des pages Web par un utilisateur en cas de non-respect de la Charte et notamment dans l'hypothèse où l'utilisateur aurait diffusé sur ses pages Web un contenu manifestement illicite.
L'utilisateur s'engage à respecter les règles suivantes :
  • Interdiction de consulter ou télécharger du contenu de sites web à caractère pornographique, pédophile ou tout autre site illicite ou contraire aux bonnes mœurs.
  • Interdiction de télécharger des fichiers musicaux ou vidéo.
  • Pour participer à des forums, l'utilisateur doit disposer d’autorisations internes afin de s'exprimer au nom de l'entreprise.
  • Les téléchargements de contenu illicite sont interdits (contrefaçon de marque, copie de logiciels commerciaux, etc…).
  • Utilisation de la Messagerie électronique
La messagerie électronique permet de faciliter les échanges professionnels.
La messagerie électronique peut être utilisée exceptionnellement à des fins personnelles à la condition de ne pas affecter le trafic normal des messages professionnels.
La Direction se réserve le droit d’effectuer des contrôles sur le nombre de messages échangés, la taille des messages échangés et le format des pièces jointes.
Afin de ne pas surcharger les serveurs de messagerie, il est attendu de chaque utilisateur, une gestion des messages (suppression, archivage, effacement périodique) et de la taille des pièces jointes envoyées.
Tout constat de vol de matériel ou de données, d’usurpation d’identité, de détournement de moyen, de réception de messages interdits, de fonctionnement anormal ou de façon plus générale toute suspicion d’atteinte à la sécurité ou manquement substantiel à cette charte doit être signalé à son responsable hiérarchique ou au service informatique.
 
  • Droit à la déconnexion

Le droit à la déconnexion s’entend comme le droit de chaque salarié de ne pas répondre aux courriels et autres messages en dehors des heures de travail, afin de garantir l'équilibre entre vie professionnelle et vie privée, les temps de repos et de récupération, de réguler la charge mentale et réduire les risques de burn-out.

  • Informatique et libertés

Un recours croissant à l’usage des technologies de l’information exige que chacun respecte les principes du droit à la protection des données personnelles dans ses deux volets : droits individuels et obligations.
Toutes création ou modification de fichier comportant des données nominatives ou indirectement nominatives doit, préalablement à sa mise en œuvre, être déclarée auprès du délégué à la protection des données (D.P.O.) de l’entreprise, Monsieur W, qui étudie alors la pertinence des données recueillies, la finalité du fichier, les durées de conservation prévue, les destinataires des données, le moyen d’information des personnes fichées et les mesures de sécurité à déployer pour protéger les données. Le D.P.O. procède ensuite aux opérations pour la mise en conformité du traitement de ces données.
Le D.P.O. permet de garantir la conformité de l’entreprise au Règlement Général sur la Protection des Données (RGPD) entré en vigueur le 25 mai 2018.
Cette maîtrise des risques juridiques est d’autant plus importante que la plupart des manquements à la loi sont pénalement sanctionnés.
En cas de non-respect des obligations relatives à la loi informatique et libertés, le D.P.O. sera informé et pourra prendre toutes mesures nécessaires pour mettre fin au traitement illégal ainsi qu’informer le responsable hiérarchique de l’utilisateur à l’origine du traitement illégal.
 
  • Surveillance du système d’information

  • Contrôle :
Pour des nécessités de maintenance et de gestion, l’utilisation des ressources matérielles ou logicielles, les échanges via le réseau, ainsi que les rapports des télécommunications peuvent être analysés et contrôlés dans le respect de la législation applicable, et notamment de la loi Informatique et Libertés.
L’utilisateur est informé que pour effectuer la maintenance corrective, curative ou évolutive, le personnel du service informatique dispose de la possibilité de réaliser des interventions (le cas échéant à distance) sur les ressources mises à sa disposition, et qu’une maintenance à distance est précédée d’une information à l’utilisateur.
Réseau intranet : L’entreprise peut vérifier à posteriori l’identité de l’utilisateur ayant accédée ou tenté d’accéder à une application au moyen du compte utilisé pour cet accès ou cette tentative d’accès.
Internet : L’entreprise dispose des moyens techniques suivants pour procéder à des contrôles de l'utilisation de ses services :
  • Limites d'accès au serveur proxy ;
  • Pare-feu.
L’entreprise garantit à l'utilisateur que seuls ces moyens de contrôle sont mis en œuvre.
Ces contrôles techniques sont effectués dans un souci de sécurité du réseau et/ou des ressources informatiques.
Pour des nécessités de maintenance et de gestion technique, l'utilisation des services et notamment des ressources matérielles et logicielles, ainsi que des échanges via le réseau peuvent être analysés et contrôlés dans le respect de la législation applicable et notamment dans le respect des règles relatives à la protection de la vie privé et au respect des communications privées.
L’entreprise se réserve, dans ce cadre, le droit de recueillir et de conserver les informations nécessaires à la bonne marche du système. Elle se réserve la possibilité de procéder à un contrôle des sites visités afin d'éviter l'accès par ces derniers à des sites illicites ou requérant l'âge de la majorité.


  • Traçabilité :
L’entreprise assure une traçabilité sur l’ensemble des accès aux applications et aux ressources informatiques qu’elle met à disposition pour des raisons d’exigence règlementaire de traçabilité, de prévention contre les attaques et de contrôle du bon usage des applications et des ressources.
Par conséquent, les applications de l’entreprise, ainsi que les réseaux, messagerie et accès internet intègrent des dispositifs de traçabilité permettant le contrôle si besoin de :
  • L’identifiant de l’utilisateur ayant déclenché l’opération.
  • L’heure de la connexion.
  • Le destinataire
  • L’expéditeur
  • Le logiciel ou programme utilisé.
  • La volumétrie
  • Le statut
Le personnel du service informatique respecte la confidentialité des données et des traces auxquelles il est amené à accéder dans l’exercice de ses fonctions, mais peut être amené à les utiliser pour mettre en évidence certaines infractions commises par les utilisateurs.
 
  • Alertes

Tout constat de vol de matériel ou de données, d’usurpation d’identité, de détournement de moyen, de réception de messages interdits, de fonctionnement anormal ou de façon plus générale toute suspicion d’atteinte à la sécurité ou manquement substantiel à cette charte doit être signalé à son responsable hiérarchique ou au service informatique.
  

  • Responsabilités

L’attention du personnel est attirée sur le fait qu’en cas d’atteinte à un de ces principes protégés par la loi, la responsabilité pénale et civile de la personne, ainsi que celle de l’entreprise est susceptible d’être recherchée.
L’utilisateur qui ne respectera pas les règles juridiques applicables, notamment celles rappelées ci-dessus, verra sa responsabilité juridique personnelle engagée non seulement par toute personne ayant subi un préjudice du fait du non-respect de ces règles, mais aussi de l’entreprise en sa qualité d’employeur.
L’entreprise ne pourra être tenue pour responsable des détériorations d’informations ou des infractions commises par un utilisateur qui ne se sera par conformé aux règles d’accès et d’usage des ressources informatiques et des services internet décrit dans la Charte.


  • Date d’entrée en vigueur

La présente charte entre en vigueur le 01 Novembre 2018.
Les règles définies dans la présente Charte ont été fixées par la Direction de l’entreprise dans le respect des dispositions législatives et règlementaires applicables et soumises à la consultation de la Délégation Unique du Personnel.
La présente charte est portée, par tout moyen, à la connaissance des personnes ayant accès aux lieux de travail et aux locaux où se fait l’embauche. 
Fait à Poincy, le 28 septembre 2018.

XYZ
RH Expert

RH Expert

Offre spéciale
Horizon social

Tous vos modèles
en droit social

Découvrir

Mise en place du CSE

Elections professionnelles

Sécurité juridique
Mise en place du CSE

Mise en place du CSE

Un avocat vous accompagne

Découvrir