Accord d'entreprise TRANSPORTS JACQUES BARRE
charte informatique
Application de l'accord
Début : 01/11/2018
Fin : 01/01/2999
Début : 01/11/2018
Fin : 01/01/2999
9 accords de la société TRANSPORTS JACQUES BARRE
Le 28/09/2018
ACCORD D’ENTREPRISE
CHARTE D’UTILISATION DES MOYENS INFORMATIQUES
Entre,
L’Entreprise TRANSPORTS JACQUES BARRE
Siège social : Rue des Rochelles - POINCY 77470,
SA à Directoire et Conseil de Surveillance
Inscrite au RCS de Meaux : 309 000 982 00095
Code NAF : 49.41B
Représenté par Monsieur X
Agissant en qualité de Président du Directoire
Et d’autres part,
Monsieur Y, agissant en sa qualité de Délégué syndical CFDT,
Monsieur Z, agissant en sa qualité de Délégué syndical FO,
Préambule :
La présente charte concerne les ressources informatiques, les services internet, de messagerie et téléphoniques du GROUPE BARRE, ainsi que tout autre moyen de connexion à distance permettant d’accéder, via le réseau informatique, aux services de communication ou de traitement électronique interne ou externe. Il s’agit principalement des outils suivants : ordinateurs portables et fixes, tablettes tactiles, téléphones portables et fixes, imprimantes, logiciels.Cette charte s’applique à l’ensemble du personnel du Groupe ainsi qu’aux stagiaires, intérimaires et salariés d’entreprises extérieures exécutant un travail au sein du Groupe.
Le cadre règlementaire de la sécurité de l’information est complexe. Chaque membre du personnel se doit de respecter les règles juridiques applicables, notamment en matière :
- De respect des règles déontologiques et professionnelles,
- De respect des procédures de travail,
- De respect de l’organisation et des règles de délégation,
- De communication d’informations,
- D’utilisation des moyens informatiques mis à sa disposition dans le cadre de sa fonction.
Concernant internet, l’ensemble des règles juridiques existantes ont vocation à s’appliquer lors de son utilisation.
Il résulte, de l’application de ces dispositions légales, des règles internes qu’il est demandé à chacun de respecter :
Confidentialité de l’information et obligation de discrétion
Un comportement exemplaire est exigé dans toute communication orale ou écrite, téléphonique ou électronique, que ce soit lors d’échanges professionnels ou au cours de discussions relevant de la sphère privée.
L’accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres, ainsi que ceux publics ou partagés. Il est ainsi interdit de prendre connaissance des informations détenues par d’autres utilisateurs, même si ceux-ci ne les ont pas explicitement protégées. Cette règle s’applique en particulier aux données couvertes par le secret professionnel, ainsi qu’aux conversations privées de type courriers électroniques dont l’utilisateur n’est ni directement destinataire, ni en copie.
L’utilisateur doit assurer la confidentialité des données qu’il détient. En particulier, il ne doit pas diffuser à des tiers, au moyen d’une messagerie non sécurisée, par exemple, des informations nominatives et/ou confidentielles couvertes par le secret professionnel.
Protection de l’information
Ces espaces sont à usage professionnel uniquement.
Le stockage de données privées sur des disques réseau est interdit.
Les médias de stockage amovibles (clefs USB, CD, disques durs, etc…) présentent des risques très forts vis-à-vis de la sécurité : risques importants de contamination par des programmes malveillants ou risque de perte de données. Leur usage doit donc être fait avec une très grande vigilance. L’entreprise se réserve le droit de limiter voire d’empêcher l’utilisation de ces médias en bloquant les ports de connexion des outils informatiques.
Usage des ressources informatiques
Les matériels et logiciels informatiques sont réservés à un usage exclusivement professionnel et ne doivent pas être utilisés à des fins personnelles, sauf autorisation préalable de la Direction.
Conformément aux dispositions légales et réglementaires, il est également interdit à tout salarié de copier un logiciel informatique, d'utiliser un logiciel "piraté", et plus généralement, d'introduire au sein de l'entreprise un logiciel qui n'aurait pas fait l'objet d'un accord de licence. L'entreprise se réserve le droit de détruire le logiciel utilisé en violation de ces dispositions.
A l’exception des ordinateurs portables mis à la disposition des salariés, aucun matériel ni logiciel informatique appartenant à l'entreprise ne peut être sorti de celle-ci sans autorisation préalable de la Direction.
Lors de son départ définitif de l'entreprise, chacun est tenu de restituer les matériels, logiciels et documentations informatiques, qui lui auront été confiés en vue de l'exécution de son travail, et ce, en bon état.
Chaque utilisateur s’engage à :
- Ne pas modifier la configuration des ressources (matériel, réseaux, etc…) mise à sa disposition, sans avoir reçu l’accord préalable et l’aide des personnes habilitées dans l’entreprise.
- Ne pas faire de copies des logiciels commerciaux acquis par l’entreprise.
- Ne pas installer, télécharger ou utiliser sur le matériel, des logiciels ou progiciels dont les droits de licence n’ont pas été acquittés, ou ne provenant pas de sites dignes de confiance. Seul le service informatique est habilité.
- Ne pas apporter volontairement des perturbations au bon fonctionnement des ressources informatiques et des réseaux que ce soit par des manipulations anormales du matériel ou par l’introduction de logiciels parasites (virus, chevaux de Troie, etc…).
- Ne pas connecter directement aux réseaux locaux des matériels autres que ceux confiés ou autorisés.
- Informer immédiatement la Direction de toute perte, anomalie ou tentative de violation de ses codes d'accès personnels.
- Effectuer une utilisation rationnelle et loyale des services et notamment du réseau, de la messagerie, des ressources informatiques, afin d'en éviter la saturation ou l'abus de leur usage à des fins personnelles.
- Récupérer sur les matériels d'impression (imprimantes, télécopieurs) les documents sensibles envoyés, reçus, imprimés ou photocopiés.
- Ne pas quitter son poste de travail en laissant accessible une session en cours et ne pas se connecter sur plusieurs postes à la fois.
- Pour tous les utilisateurs nomades, il est demandé de se connecter au moins une fois par semaine au serveur afin de faciliter les mises à jour sécuritaires.
Respect du réseau informatique
- D’interrompre ou de perturber le fonctionnement du réseau ou d’un système connecté au réseau ;
- D’accéder à des informations privées d’autres utilisateurs du réseau ;
- De modifier ou de détruire des informations sur un des systèmes connectés au réseau.
Ce dernier est constitué d'un identifiant et d'un mot de passe strictement personnel et confidentiel. Leur usage ne peut en aucun cas être divulgué, transmis ou concédé à une autre personne.
L'utilisateur est responsable de son compte et de son mot de passe, et de l’usage qu’il en fait. Il ne doit pas masquer son identité sur le réseau local ou usurper l'identité d'autrui en s'appropriant le mot de passe d'un autre.
Usage des outils de communication
Cette utilisation, à des fins personnelles, depuis le lieu de travail, est tolérée pendant les temps de pause ou pour des besoins urgents de la vie privée du salarié.
Elle doit être exceptionnelle et raisonnable (tant dans la fréquence que dans la durée), conforme à la législation en vigueur et ne pas porter atteinte à la sécurité et à l’intégrité du système d’information ainsi qu’à l’image de marque de l’entreprise.
La Direction se réserve le droit d’effectuer des contrôles sur les durées de connexion et les sites visités.
- Accès à internet – navigation sur le WEB
L'utilisateur est informé que les traces de la navigation sont temporairement archivées. En effet, à la demande d'une autorité judiciaire ou administrative, l'administrateur du proxy devra fournir les informations de la navigation web.
L’entreprise se réserve le droit :
- De contrôler le contenu de toute page Web hébergée sur ses serveurs en vue de s'assurer du respect des conditions d'utilisation des services énoncées par la présente Charte.
- De suspendre l'usage du service d'hébergement des pages Web par un utilisateur en cas de non-respect de la Charte et notamment dans l'hypothèse où l'utilisateur aurait diffusé sur ses pages Web un contenu manifestement illicite.
- Interdiction de consulter ou télécharger du contenu de sites web à caractère pornographique, pédophile ou tout autre site illicite ou contraire aux bonnes mœurs.
- Interdiction de télécharger des fichiers musicaux ou vidéo.
- Pour participer à des forums, l'utilisateur doit disposer d’autorisations internes afin de s'exprimer au nom de l'entreprise.
- Les téléchargements de contenu illicite sont interdits (contrefaçon de marque, copie de logiciels commerciaux, etc…).
- Utilisation de la Messagerie électronique
La messagerie électronique peut être utilisée exceptionnellement à des fins personnelles à la condition de ne pas affecter le trafic normal des messages professionnels.
La Direction se réserve le droit d’effectuer des contrôles sur le nombre de messages échangés, la taille des messages échangés et le format des pièces jointes.
Afin de ne pas surcharger les serveurs de messagerie, il est attendu de chaque utilisateur, une gestion des messages (suppression, archivage, effacement périodique) et de la taille des pièces jointes envoyées.
Tout constat de vol de matériel ou de données, d’usurpation d’identité, de détournement de moyen, de réception de messages interdits, de fonctionnement anormal ou de façon plus générale toute suspicion d’atteinte à la sécurité ou manquement substantiel à cette charte doit être signalé à son responsable hiérarchique ou au service informatique.
Droit à la déconnexion
Informatique et libertés
Toutes création ou modification de fichier comportant des données nominatives ou indirectement nominatives doit, préalablement à sa mise en œuvre, être déclarée auprès du délégué à la protection des données (D.P.O.) de l’entreprise, Monsieur W, qui étudie alors la pertinence des données recueillies, la finalité du fichier, les durées de conservation prévue, les destinataires des données, le moyen d’information des personnes fichées et les mesures de sécurité à déployer pour protéger les données. Le D.P.O. procède ensuite aux opérations pour la mise en conformité du traitement de ces données.
Le D.P.O. permet de garantir la conformité de l’entreprise au Règlement Général sur la Protection des Données (RGPD) entré en vigueur le 25 mai 2018.
Cette maîtrise des risques juridiques est d’autant plus importante que la plupart des manquements à la loi sont pénalement sanctionnés.
En cas de non-respect des obligations relatives à la loi informatique et libertés, le D.P.O. sera informé et pourra prendre toutes mesures nécessaires pour mettre fin au traitement illégal ainsi qu’informer le responsable hiérarchique de l’utilisateur à l’origine du traitement illégal.
Surveillance du système d’information
- Contrôle :
L’utilisateur est informé que pour effectuer la maintenance corrective, curative ou évolutive, le personnel du service informatique dispose de la possibilité de réaliser des interventions (le cas échéant à distance) sur les ressources mises à sa disposition, et qu’une maintenance à distance est précédée d’une information à l’utilisateur.
Réseau intranet : L’entreprise peut vérifier à posteriori l’identité de l’utilisateur ayant accédée ou tenté d’accéder à une application au moyen du compte utilisé pour cet accès ou cette tentative d’accès.
Internet : L’entreprise dispose des moyens techniques suivants pour procéder à des contrôles de l'utilisation de ses services :
- Limites d'accès au serveur proxy ;
- Pare-feu.
Ces contrôles techniques sont effectués dans un souci de sécurité du réseau et/ou des ressources informatiques.
Pour des nécessités de maintenance et de gestion technique, l'utilisation des services et notamment des ressources matérielles et logicielles, ainsi que des échanges via le réseau peuvent être analysés et contrôlés dans le respect de la législation applicable et notamment dans le respect des règles relatives à la protection de la vie privé et au respect des communications privées.
L’entreprise se réserve, dans ce cadre, le droit de recueillir et de conserver les informations nécessaires à la bonne marche du système. Elle se réserve la possibilité de procéder à un contrôle des sites visités afin d'éviter l'accès par ces derniers à des sites illicites ou requérant l'âge de la majorité.
- Traçabilité :
Par conséquent, les applications de l’entreprise, ainsi que les réseaux, messagerie et accès internet intègrent des dispositifs de traçabilité permettant le contrôle si besoin de :
- L’identifiant de l’utilisateur ayant déclenché l’opération.
- L’heure de la connexion.
- Le destinataire
- L’expéditeur
- Le logiciel ou programme utilisé.
- La volumétrie
- Le statut
Alertes
Responsabilités
L’utilisateur qui ne respectera pas les règles juridiques applicables, notamment celles rappelées ci-dessus, verra sa responsabilité juridique personnelle engagée non seulement par toute personne ayant subi un préjudice du fait du non-respect de ces règles, mais aussi de l’entreprise en sa qualité d’employeur.
L’entreprise ne pourra être tenue pour responsable des détériorations d’informations ou des infractions commises par un utilisateur qui ne se sera par conformé aux règles d’accès et d’usage des ressources informatiques et des services internet décrit dans la Charte.
Date d’entrée en vigueur
Les règles définies dans la présente Charte ont été fixées par la Direction de l’entreprise dans le respect des dispositions législatives et règlementaires applicables et soumises à la consultation de la Délégation Unique du Personnel.
La présente charte est portée, par tout moyen, à la connaissance des personnes ayant accès aux lieux de travail et aux locaux où se fait l’embauche.
Fait à Poincy, le 28 septembre 2018.
XYZ
Mise à jour : 2019-01-25
Source : DILA
https://www.data.gouv.fr/fr/datasets/acco-accords-dentreprise/
RH Expert
RH Expert
Tous vos modèles
en droit social
Découvrir
Mise en place du CSE
Elections professionnelles
Mise en place du CSE
Un avocat vous accompagne
Découvrir