Fréquence de la mise à jour du document : Lors de changements majeurs
Historique des modifications majeures
Version
Date
Modification
0.1 Mai 2025 Création 0.2 Septembre 2025 Relecture et ajustement 0.3 Octobre 2025 ajustement 0.4 Novembre 2025 ajustement 0.5 Novembre 2025 Mise en forme
3. Principes généraux d’utilisation des ressources informatiques6
4. Règles d’utilisation des ressources informatiques7
4.1. Sécurité des accès et authentification7
4.1.1. Gestion des identités et des accès7
4.1.2. Création, modification et suppression des comptes7
4.1.3. Politique d’authentification7
4.1.4. Sécurisation des connexions8
4.1.5. Supports amovibles8
4.1.6. Règles spécifiques aux postes de travail8
4.2. Utilisation de la messagerie9
4.2.1. Usage9
4.2.2. Comportements interdits9
4.2.3. Filtrage et sécurité9
4.2.4. Accès et délégation10
4.2.5. Responsabilité de l’utilisateur10
4.3. Utilisation d’Internet10
4.3.1. Usage d’Internet10
4.3.2. Comportements interdits10
4.3.3. Création de comptes pour des tiers11
4.3.4. Précautions lors de la navigation11
4.3.5. Confidentialité et sécurité des données12
4.3.6. Utilisation des outils d’intelligence artificielle12
4.4. Equipements mobiles12
4.4.1. Appareils personnels13
4.4.2. Bonnes pratiques13
4.5. Travail à distance et déplacement professionnel13
4.6 Réseaux sociaux14
4.7 Droit à la déconnexion14
5. Droits et devoirs des administrateurs du SI15
6. Protection des données à caractère personnel16
6.1. Données à caractère personnel concernant l’utilisateur16
6.1.1. Responsable de traitement16
6.1.2. Finalités et fondements des traitements16
6.1.3. Catégories de données collectées16
6.1.4. Destinataire des données17
6.1.5. Durées de conservation17
6.1.6. Droits des utilisateurs sur leurs données17
6.2. Données à caractère personnel auquel l’utilisateur peut avoir accès18
7. Départ et absence de l’utilisateur18
7.1. Départ de l’utilisateur18
7.2. Absence de l’utilisateur19
7.3. Restitution du matériel informatique19
8. Violation de la charte19
9. Entrée en vigueur et modification de la charte20
10. Annexes21
10.1. Contacts utiles21
10.2. Glossaire21
Objet
La présente charte a pour objet de définir les règles d’usage des moyens informatiques, numériques et de communication mis à disposition des collaborateurs du groupe L'entreprise.
Elle vise à :
Garantir la sécurité, la confidentialité et l’intégrité des informations traitées et échangées au sein de l’organisation ;
Assurer la conformité aux obligations légales, notamment celles relatives à la protection des données personnelles (RGPD) ;
Encadrer l’utilisation responsable et loyale des ressources informatiques, dans le respect des droits de propriété intellectuelle et des règles de cybersécurité ;
Sensibiliser les utilisateurs aux bonnes pratiques numériques, à la déontologie et aux comportements attendus dans leur usage professionnel (e-mails, internet, réseaux sociaux, logiciels, matériel, etc.) ;
Prévenir les usages abusifs, illicites ou contraires aux valeurs du groupe L'entreprise, notamment les contenus à caractère injurieux, diffamatoire, raciste, sexiste, discriminatoire, pornographique ou constitutifs de harcèlement moral ou sexuel.
Le respect de cette charte est obligatoire. Tout manquement pourra faire l’objet de mesures disciplinaires, voire de poursuites civiles ou pénales conformément aux dispositions légales en vigueur. Le contenu de cette charte s’appuie notamment sur les recommandations de l’ANSSI, les principes de cyber-hygiène, et les exigences internes de gouvernance numérique du groupe L'entreprise.
Champ d’application
La présente charte s’applique à l’ensemble des utilisateurs du système d’information du groupe L'entreprise, quel que soit leur statut : collaborateurs permanents ou temporaires, stagiaires, alternants, consultants, prestataires externes, partenaires, visiteurs occasionnels ou personnel mis à disposition, dès lors qu’ils accèdent, de manière directe ou indirecte, aux ressources numériques du groupe L'entreprise. Elle concerne l’ensemble des équipements, logiciels, services numériques, données et accès aux systèmes d’information du groupe L'entreprise, y compris dans le cadre du télétravail ou de déplacements professionnels. La présente charte s’applique exclusivement dans le cadre de l’activité professionnelle exercée par les collaborateurs, que ce soit dans les locaux du groupe L'entreprise (siège, agences régionales, antennes locales, etc.) ou à distance (télétravail, déplacements professionnels, accès mobile). Elle ne s’étend pas à la sphère privée et n’est pas applicable pendant les périodes d’absence prévues par la législation, telles que l’arrêt maladie, le congé maternité, le congé parental ou toute autre absence longue durée.
Sont considérées comme des ressources informatiques toutes les composantes du système d'information du groupe L'entreprise, notamment :
Les équipements : ordinateurs (fixes et portables), téléphones professionnels, tablettes, imprimantes, scanners, vidéoprojecteurs, périphériques, bornes Wi-Fi, connectiques réseau, terminaux mobiles, etc. ;
Les supports de stockage : disques durs internes et externes, clés USB et supports amovibles professionnels, cartes mémoire, NAS, solutions Cloud, etc. ;
Les logiciels autorisés par la DSI, applications métiers, services SaaS (tels que ceux proposés dans Google Workspace), outils collaboratifs, services internet et intranet ;
Les réseaux de communication (locaux ou étendus), les connexions VPN, les accès distants sécurisés ;
Les comptes, identifiants, boîtes mail, fichiers, dossiers, bases de données et toutes les données traitées ou stockées dans le cadre de l’activité professionnelle.
Tout utilisateur, en accédant ou en utilisant tout ou partie de ces ressources, reconnaît avoir pris connaissance de la présente charte et s’engage à en respecter l’intégralité des dispositions. Dans le cas de prestataires externes, la charte devra être annexée au contrat ou à la convention d’intervention. Son acceptation constitue une condition préalable à toute mise à disposition d’un accès au système d’information.
Principes généraux d’utilisation des ressources informatiques
L’ensemble des utilisateurs des ressources informatiques du groupe L'entreprise s'engage à adopter un comportement loyal, responsable et conforme aux lois en vigueur ainsi qu’aux règles internes du groupe L'entreprise. À ce titre, l’usage des équipements et services numériques doit se faire dans un cadre strictement professionnel, sauf autorisation spécifique.
Les utilisateurs doivent notamment respecter les principes suivants :
Utiliser les ressources informatiques avec bon sens, professionnalisme et vigilance, dans le cadre de leurs fonctions et dans l’intérêt du groupe L'entreprise.
Ne pas effectuer d’actions pouvant nuire au bon fonctionnement, à la sécurité ou à l’intégrité du système d’information, ni compromettre la confidentialité, la disponibilité ou la fiabilité des données traitées.
Protéger les informations sensibles : les données personnelles, confidentielles ou stratégiques doivent faire l’objet d’une attention particulière. Leur accès, leur partage ou leur suppression doivent être justifiés et encadrés et limités au strict nécessaire.
Chaque utilisateur est responsable du niveau de protection qu’il applique aux informations qu’il manipule. Les données du groupe L'entreprise sont classifiées comme suit :
Interne : données professionnelles courantes (ex. : notes de réunion, documents de travail, rapports d’activité non publics), dont la diffusion en dehors du groupe L'entreprise est interdite sans autorisation.
Confidentiel : données sensibles, stratégiques ou réglementées dont la divulgation pourrait nuire à L'entreprise, à ses partenaires ou à ses usagers (ex. : données financières, informations RH, données personnelles des usagers accompagnés, réponses à des appels d’offres). Ces données nécessitent une protection renforcée et leur partage doit être strictement limité aux personnes habilitées.
Respecter les droits des tiers (droits d’auteur, vie privée, image, réputation, etc.) et s’interdire toute publication ou diffusion inappropriée, insultante, discriminatoire ou illégale.
Vous pouvez accéder et manipuler les informations ou systèmes nécessaires à vos missions. En revanche, il est interdit d’accéder à des ressources situées en dehors de votre périmètre d’habilitation.
Utiliser les services de messagerie, de partage de documents, de visioconférence ou de navigation internet avec professionnalisme, courtoisie et retenue. La messagerie professionnelle doit refléter l’image du groupe L'entreprise.
S’interdire toute installation de logiciel ou modification du poste de travail, quel qu’en soit le type, sans validation préalable du service informatique ou du responsable désigné.
Ne pas utiliser les ressources du groupe L'entreprise à des fins personnelles excessives, commerciales ou politiques, sauf autorisation explicite.
Signaler immédiatement tout incident, anomalie ou suspicion de compromission, perte ou vol d’équipement, accès non autorisé ou comportement suspect, au référent informatique ou au responsable concerné (DPO, DSI, etc.). Tels qu’indiqués en annexe (cf. 10.1 Contacts utiles).
Chaque utilisateur est personnellement responsable de l’usage qui est fait de son compte, de son poste de travail et de ses accès. L’attribution de moyens informatiques est nominative, non transférable, et prend fin à la date de départ de l’utilisateur, de la fin du contrat ou de la mission.
Règles d’utilisation des ressources informatiques
Sécurité des accès et authentification
Gestion des identités et des accès
Chaque utilisateur dispose d’un identifiant personnel et d’un mot de passe strictement confidentiels. Aucune mutualisation de comptes n’est autorisée. Les droits d’accès sont attribués sur la base du principe du moindre privilège : seuls les accès strictement nécessaires à l’exercice des missions sont octroyés. La gestion des comptes utilisateurs est encadrée par la DSI et suit des procédures formalisées, détaillées ci-après.
Création, modification et suppression des comptes
Création : Toute demande de création de compte doit être faite via le portail de la DSI au moyen du formulaire dédié, renseigné par un référent habilité.
Modification : Toute évolution des missions nécessitant une modification d’accès doit suivre le même processus.
Suppression : À la fin de la relation contractuelle ou en cas de changement de fonction, le compte de l’utilisateur est désactivé et ses accès sont révoqués. Un processus de délégation peut être mis en place à la demande expresse du manager, via formulaire, dans les cas justifiés.
Politique d’authentification
Mot de passe : L'entreprise applique les règles de sécurité définies pour chaque environnement :
Comptes Google (Google Workspace) : L'entreprise
applique la politique de mot de passe de Google. Le mot de passe doit comporter entre 8 et 100 caractères. Les mots de passe courants sont automatiquement refusés. Un gestionnaire de mot de passe sécurisé est proposé pour la génération et le stockage des identifiants.
Comptes d’ouverture de session : Le mot de passe doit comporter au minimum 10 caractères, incluant majuscules, minuscules, chiffres et caractères spéciaux.
Caractère personnel : Le mot de passe est personnel, incessible, et ne doit être communiqué à aucun tiers, même en interne. Il est interdit d’enregistrer ses identifiants dans un document ou de les transmettre par e-mail, SMS, ou tout autre moyen non sécurisé.
Réinitialisation : En cas d’oubli ou de compromission, seule la DSI est habilitée à réinitialiser un mot de passe.
Sécurisation des connexions
Tous les comptes L'entreprise sont protégés par une authentification à deux facteurs (2FA), qui devient obligatoire dans un délai de 15 jours après la création du compte. Passé ce délai, si elle n’est pas activée, le compte est automatiquement bloqué. L’utilisateur en est averti à plusieurs reprises. Plusieurs méthodes d’authentification sont disponibles : Google Authenticator, clé de sécurité physique, notification mobile via application, ou codes de secours. En complément, les comptes sont bloqués automatiquement en cas de tentatives de connexion infructueuses répétées. Seule la DSI est habilitée à débloquer un compte ou à générer des codes de secours.
Supports amovibles
L’utilisation de supports amovibles personnels est strictement interdite sur les postes de travail du groupe L'entreprise. Les utilisateurs doivent en priorité recourir aux outils de partage de fichiers mis à disposition par la DSI. L’utilisation de supports amovibles professionnels, fournis ou validés par le groupe L'entreprise, est tolérée uniquement lorsque le recours aux outils internes n’est pas possible et doit être limitée aux cas strictement nécessaires. Les supports amovibles incluent, sans s'y limiter : les clés USB, les disques durs externes et les cartes mémoire (SD, microSD, etc.).
Règles spécifiques aux postes de travail
Les utilisateurs ne disposent d’aucun droit d’administration sur leur poste de travail. Ce principe, strictement appliqué au sein du groupe L'entreprise, permet de garantir l’intégrité du système d’information, de limiter les risques liés à l’installation de logiciels non autorisés et de prévenir les actes malveillants ou involontaires pouvant compromettre la sécurité du système.
Les postes de travail sont configurés et maintenus par la Direction des Systèmes d’Information (DSI). Toute demande de modification de la configuration, d’installation de logiciel, ou d’accès à des ressources supplémentaires doit faire l’objet d’un formulaire mis à disposition de tous les collaborateurs. L’usage de l’espace de stockage local des machines est fortement déconseillé. Par mesure de sécurité et afin de garantir la sauvegarde et la disponibilité des données, les utilisateurs doivent enregistrer leurs fichiers exclusivement sur les drives et espaces partagés mis à disposition par l’entreprise.
Toute tentative de contournement de cette mesure pourra entraîner des sanctions disciplinaires, conformément au règlement intérieur et à la présente charte.
Utilisation de la messagerie
L'entreprise met à disposition de ses collaborateurs une messagerie électronique professionnelle via la suite Google Workspace. Cet outil est destiné aux échanges liés à l’activité professionnelle, dans le respect des règles de confidentialité, de sécurité et de bon usage.
Usage
Toute adresse de messagerie fournie par l’organisation est réputée à usage professionnel. Par défaut, les messages envoyés ou reçus via cette messagerie sont considérés comme des correspondances professionnelles. Un usage personnel, ponctuel et raisonnable est toléré, à condition de ne pas nuire à l’activité professionnelle, de ne pas porter atteinte à l’image ou à la confidentialité du groupe L'entreprise, ni d’enfreindre les règles de sécurité. Ces messages doivent impérativement être identifiés comme personnels, en précisant dans l’objet l’une des mentions suivantes : « PERSONNEL » ou « PERSO », et classés dans un dossier nommé en conséquence.
Comportements interdits
Il est strictement interdit d’utiliser la messagerie pour :
Transmettre, diffuser ou stocker des contenus à caractère violent, raciste, discriminatoire, pornographique, etc. ;
Participer à des chaînes de mails ou une diffusion massive non sollicitée (spam) ;
Diffuser volontairement des messages contenant des virus ou tout autre logiciel malveillant ;
Dénigrer le groupe L'entreprise, un collaborateur, un client ou un partenaire.
Tout message suspect, lien douteux ou pièce jointe non sollicitée doit être traité avec prudence, sans ouverture, et signalé au service informatique.
Filtrage et sécurité
Les messages entrants et sortants sont automatiquement analysés par des outils de filtrage Google afin de détecter les contenus indésirables (spams, tentatives de phishing, pièces jointes malveillantes).En complément, les utilisateurs sont invités à :
Ne jamais ouvrir de pièce jointe inattendue, surtout si l'expéditeur est inconnu ;
Ne pas cliquer sur les liens suspectés d’usurpation d’identité (phishing) ;
Signaler toute tentative douteuse au service informatique via l’outil Riot Phishing Reporter intégré à Gmail.
Accès et délégation
L’accès à la messagerie est strictement personnel. Le partage de mot de passe est strictement interdit. En cas d’absence ou de départ, une délégation d'accès temporaire peut être mise en place uniquement sur demande validée par le responsable hiérarchique et la DSI.
Responsabilité de l’utilisateur
L’utilisateur est responsable de l’usage qu’il fait de sa messagerie professionnelle. Tout manquement aux règles de sécurité, toute diffusion de contenu illicite, ou tout usage abusif pourra faire l’objet de mesures disciplinaires conformément au règlement intérieur du groupe L'entreprise.
Utilisation d’Internet
L’accès à Internet au sein du groupe L'entreprise est un outil de travail mis à disposition pour les besoins professionnels des collaborateurs. Il est soumis à des règles de bon usage, de sécurité, et de conformité aux lois en vigueur. Toute activité en ligne est tracée et peut être auditée en cas d’incident ou de suspicion de non-respect de cette charte.
Usage d’Internet
L’accès à Internet est réservé à un usage professionnel, en lien avec les missions exercées au sein du groupe L'entreprise. Une navigation personnelle limitée est tolérée, à condition qu’elle soit occasionnelle, raisonnable en durée et en volume de données, conformément à la présente charte et à la législation.
Une telle utilisation personnelle ne doit notamment pas :
perturber le bon fonctionnement du service ni des moyens informatiques, téléphoniques et de communication électronique ;
compromettre l’activité professionnelle de l’utilisateur ;
porter atteinte à l’image ni à la confidentialité des données du groupe L'entreprise ;
être susceptible d’engager la responsabilité du groupe L'entreprise ;
poursuivre un but lucratif.
Tout abus pourra entraîner une restriction ou une suspension des accès.
Comportements interdits
Il est strictement interdit d’accéder aux catégories de sites suivants :
Sites à caractère illégal, haineux, violent, raciste, discriminatoire, pornographique ou incitant à la haine ;
Sites de jeux en ligne, de paris, de rencontres ou de streaming non professionnels ;
Services de messagerie instantanée non professionnels (ex. : WhatsApp Web, Messenger, Discord) ;
Plateformes de téléchargement illégal ou de partage de fichiers en pair-à-pair (P2P) ;
Si vous devez partager ou convertir un document, contactez la DSI: c’est à elle de proposer une solution technique conforme. L’usage de services non validés ou sans contrat avec le groupe L'entreprise (ex.: WeTransfer, iLovePDF, SmallPDF, etc.) est interdit, car ils peuvent exposer des données professionnelles en dehors du SI sécurisé.
Création de comptes pour des tiers
La création de comptes pour des tiers partenaires ou toute personne extérieure au groupe L'entreprise est strictement proscrite. Toute tentative de contournement de cette règle peut exposer le groupe L'entreprise à des risques de sécurité et peut entraîner le blocage ou le classement en indésirable des emails du groupe par les fournisseurs de messagerie.
Précautions lors de la navigation
Chaque utilisateur doit adopter un comportement vigilant lors de sa navigation sur Internet :
Vérifier la fiabilité des sites avant de saisir des informations sensibles ;
Refuser toute installation automatique de logiciels, barres d’outils ou extensions non validées ;
Ne jamais installer de logiciel sans l’accord explicite du service informatique ;
Éviter de cliquer sur des liens suspects ;
Ne pas communiquer d’informations confidentielles en ligne (mots de passe, codes, données internes) ;
Effectuer les téléchargements uniquement à partir de sources sûres et dans un cadre professionnel.
Toute installation de logiciel, même gratuite, est interdite sans validation préalable du service informatique. Cette mesure vise à garantir la sécurité du système d’information, à éviter l’introduction de logiciels malveillants ou non conformes, et à assurer la compatibilité des outils avec l’environnement technique. Toute demande d’ajout d’extensions au navigateur doit être soumise via le formulaire dédié.
Confidentialité et sécurité des données
Il est interdit :
De publier ou de transmettre, quel que soit le moyen utilisé, des données confidentielles ou stratégiques hors du périmètre contractuel de la mission, notamment via des plateformes ou forums publics, ou tout autre canal non autorisé
Le non-respect de ces règles peut entraîner des failles de sécurité et engager la responsabilité du collaborateur.
Utilisation des outils d’intelligence artificielle
Afin d’assurer une utilisation responsable, sécurisée et conforme aux politiques internes, les règles suivantes s’appliquent à l’usage des outils d’intelligence artificielle au sein du groupe L'entreprise :
Vérification des informations : Les réponses fournies par les outils d’IA peuvent comporter des erreurs ou être obsolètes. Il est indispensable de recouper les informations obtenues avec des sources fiables avant toute utilisation ou diffusion.
Complémentarité avec le travail humain : Les outils d’IA doivent être considérés comme des aides, non comme des substituts à l’expertise et au jugement des collaborateurs. Ils doivent venir en appui aux tâches, sans remplacer la responsabilité humaine.
Utilisation exclusive des outils autorisés : Seul l’outil d’intelligence artificielle intégré à Google Workspace, Gemini, est autorisé par la Direction des Systèmes d’Information (DSI).
Aucun autre outil d’intelligence artificielle externe (ChatGPT, DeepSeek, Copilot, etc.) ne peut être utilisé. Il est formellement interdit de saisir ou de partager des données personnelles, professionnelles ou confidentielles dans ces outils, car elles peuvent être stockées et exploitées pour entraîner les modèles, ce qui constitue un risque en matière de confidentialité. De même, l’installation de plugins ou d’extensions IA dans les navigateurs, non validés par la DSI, est interdite afin de prévenir toute faille de sécurité.
Equipements mobiles
Le groupe L'entreprise met à disposition de certains collaborateurs des équipements mobiles (ordinateurs portables, smartphones et tablettes) afin de faciliter la mobilité et le télétravail. Ces équipements sont enrôlés dans l’environnement Google Workspace et font l’objet d’une supervision à distance par la Direction des Systèmes d’Information (DSI), notamment pour :
Garantir la sécurité des données professionnelles qui y transitent ;
Intervenir en cas d’incident ou de besoin de configuration.
Appareils personnels
L’accès aux outils Google Workspace depuis un appareil personnel (smartphone, tablette ou ordinateur) est autorisé, sous réserve du respect des prérequis de sécurité suivants :
Le terminal ne doit
pas être rooté ou jailbreaké ; (cf. glossaire annexe 10.2)
Il doit être
protégé par un code, un schéma ou une reconnaissance biométrique (empreinte digitale, reconnaissance faciale, etc.) ;
Aucune donnée professionnelle ne doit être téléchargée ou stockée localement de manière non sécurisée.
Bonnes pratiques
Ne pas laisser ses équipements sans surveillance, notamment dans les lieux publics ou partagés.
En cas de perte ou de vol, l’utilisateur doit immédiatement en informer la DSI afin que les mesures de sécurité nécessaires soient prises.
L’usage personnel des téléphones professionnels et du forfait professionnel est toléré à condition qu’il reste raisonnable. En cas d’abus manifeste, le groupe L'entreprise se réserve le droit de procéder à une vérification des usages dans le respect de la réglementation en vigueur.
Ne pas dépasser les forfaits mobiles des téléphones portables mis à disposition et pris en charge par la société. Tout dépassement de forfait pour un usage personnel devra faire l’objet d’un remboursement par le salarié et il pourra, le cas échéant, faire l’objet d’une sanction disciplinaire.
Travail à distance et déplacement professionnel
Le travail à distance est une pratique autorisée au sein du groupe L'entreprise suivant la charte de télétravail en vigueur. Lorsqu’un collaborateur exerce ses missions en dehors des locaux, il doit adopter les bonnes pratiques suivantes afin de préserver la sécurité du système d’information :
Verrouiller sa session lorsqu’il s’éloigne de son poste, même temporairement ;
Ne jamais laisser son équipement sans surveillance, en particulier dans les lieux publics (gares, cafés, hôtels…) ;
Travailler depuis un environnement garantissant la confidentialité, autant que possible (pièce isolée, écran orienté pour limiter les regards indiscrets) ;
Utiliser uniquement une connexion privée et sécurisée (de préférence le réseau L'entreprise). Les réseaux Wi-Fi publics ou inconnus doivent être évités. En l’absence d’alternative, privilégier le partage de connexion mobile sécurisé. Si aucune solution fiable n’est disponible, éviter de consulter ou traiter des données sensibles ;
Gérer ses activités professionnelles uniquement avec les outils fournis par le groupe L'entreprise, notamment ceux intégrés à Google Workspace ;
Stocker toutes les données sensibles dans les espaces de stockage mis à disposition par le groupe L'entreprise via la suite Google Workspace.
En cas d’incident, de comportement anormal de l’équipement ou de disparition de données, le collaborateur doit prévenir sans délai le service informatique.
4.6 Réseaux sociaux Consciente de l’évolution des nouveaux moyens de communication, le groupe L'entreprise est présent sur les sites de partage d’informations et les réseaux sociaux, et encourage ses salariés à participer, par ces nouveaux médias, à la promotion de ses produits et services. Cependant, l’obligation de loyauté inhérente au contrat de travail impose aux salariés de ne pas nuire à la réputation ni au bon fonctionnement du groupe L'entreprise, notamment par des actes de dénigrement ou par toute action allant à l’encontre de ses intérêts. Cette obligation s’applique aussi bien dans le cadre de l’utilisation personnelle que professionnelle des sites de partage d’informations, blogs et réseaux sociaux. Ainsi, sont strictement interdits :
La divulgation d’informations confidentielles ou susceptibles de l’être, dont le salarié pourrait avoir connaissance. De telles pratiques pouvant faciliter la commission de fraudes, il est donc strictement interdit de diffuser la moindre information à caractère professionnel ou en lien avec le groupe L'entreprise sur les réseaux sociaux, y compris lorsque le profil de l’utilisateur est privatisé ;
Le fait de tenir publiquement des propos injurieux ou diffamatoires à l’encontre du groupe L'entreprise, de ses salariés, de ses clients, de ses fournisseurs ou de ses concurrents ;
Le fait d’engager la responsabilité du groupe L'entreprise en parlant en son nom et pour son compte sans y être expressément autorisé.
Ces obligations et interdictions s’imposent de façon générale à tout utilisateur.
4.7 Droit à la déconnexion Le droit à la déconnexion correspond au droit pour tout salarié de ne pas être connecté à ses outils numériques professionnels en dehors de son temps de travail. L’effectivité du respect des durées minimales de repos implique, pour les utilisateurs, une obligation de déconnexion des outils de communication à distance en dehors des horaires de travail.
Droits et devoirs des administrateurs du SI
Les administrateurs désignés par le groupe L'entreprise sont conduits, du fait de leur fonction, à avoir accès à des informations relatives aux utilisateurs, stockées sur le système d’information, y compris les informations enregistrées sur le disque dur du poste de travail dès lors que de tels accès ne sont pas contraires à la loi.
Tenu au secret professionnel et à une obligation de confidentialité, chaque administrateur ne peut divulguer à sa hiérarchie ou à des tiers, des informations qu’il aurait été amené à connaître dans le cadre de ses fonctions, lorsque celles-ci sont couvertes par le secret des correspondances ou relèvent de la vie privée des utilisateurs, sauf exceptions prévues aux présentes. Il ne saurait non plus être contraint de le faire, sauf à la requête des autorités administratives ou judiciaires.
Toutefois, chaque Administrateur est habilité à communiquer à la Direction du groupe L'entreprise les messages et contenus ayant un rapport avec l’activité professionnelle des utilisateurs ou tous messages, documents, fichiers qui mettraient en cause la sécurité du système d’information et les intérêts du groupe L'entreprise.
A ce titre, en cas d’incident particulièrement grave de sécurité du Système d’information ou de risque imminent et important, ou avéré, d’un tel incident, l’administrateur et la Direction sont habilités à diligenter toute enquête de leur propre initiative ou sur demande d’une personne disposant du pouvoir disciplinaire pour déterminer les causes et les éventuels responsables de l’incident particulièrement grave ou du risque imminent et important, ou avéré d’incident.
Dans ce cas, l’administrateur peut prendre connaissance de tout fichier, document ou message qu’il soit identifié comme personnel, privé ou non, présent dans l’environnement Google Workspace sans que l’utilisateur ne soit présent et/ou dûment appelé. Cette prise de connaissance se fait dans le cadre des finalités visées ci-dessus. Au vu du secret professionnel des administrateurs, le contenu des fichiers ou messages identifiés comme « personnel ou privé » n’est pas porté à la connaissance du groupe L'entreprise. Il pourra toutefois alerter la Direction dans le cas exceptionnel où le fichier, document ou message identifié comme personnel lorsqu’il est à l’origine directe de l’incident grave ou du risque imminent et important, potentiel ou avéré d'un tel incident, identifié lors de l’enquête.
6. Protection des données à caractère personnel 6.1. Données à caractère personnel concernant l’utilisateur 6.1.1. Responsable de traitement Le groupe L'entreprise s’engage à ce que les données concernant les utilisateurs soient collectées et traitées de manière loyale, proportionnée et licite, dans le respect des dispositions de la loi n°78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, dite loi « Informatique et Libertés », et du Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016, dit « RGPD ». Le groupe L'entreprise collecte et traite des données à caractère personnel des utilisateurs en tant que Responsable de traitement. 6.1.2. Finalités et fondements des traitements Les traitements de données à caractère personnel opérés par le groupe L'entreprise ont notamment pour finalités principales :
la gestion et la maintenance des moyens informatiques, téléphoniques et de communication électronique ;
la mise en œuvre de dispositifs destinés à assurer le bon fonctionnement et la sécurité des moyens informatiques, téléphoniques et de communication électronique (filtrage internet, mesures de traçabilité, etc.) ;
la gestion des identifiants des utilisateurs et de leur accès aux moyens informatiques, téléphoniques et de communication électronique ;
la gestion des annuaires internes et des organigrammes du groupe L'entreprise ;
la gestion des agendas professionnels du personnel du groupe L'entreprise ;
le contrôle des utilisateurs dans les conditions de l’article 6.1 de la présente charte.
La base de ces traitements repose sur l’exécution du contrat de travail de l'utilisateur et sur l’intérêt légitime du groupe L'entreprise.
6.1.3. Catégories de données collectées Dans le cadre de ces finalités, le groupe L'entreprise collecte et traite les données à caractère personnel suivantes :
Données liées à l’identité de l’utilisateur : nom, prénom, photographie, sexe, date et lieu de naissance, nationalité, adresse postale, adresse mail et numéro de téléphone ;
Données nécessaires à l’organisation du travail : agendas professionnels, logs de connexion, messagerie électronique professionnelle.
6.1.4. Destinataire des données Seules les données à caractère personnel strictement nécessaires à l’accomplissement de leurs missions sont communiquées aux destinataires suivants :
les employés habilités du groupe L'entreprise chargés de la gestion du personnel ;
les employés habilités du groupe L'entreprise chargés du service informatique ;
les supérieurs hiérarchiques de l’utilisateur concerné ;
les prestataires informatiques du groupe L'entreprise, lorsque cela est nécessaire à l’exécution de leurs missions.
6.1.5. Durées de conservation Les données à caractère personnel collectées sont conservées par les services gestionnaires du groupe L'entreprise pendant la période d’emploi ou de stage de l’utilisateur, sans préjudice des obligations légales de conservation ou des délais de prescription que le groupe L'entreprise s’engage à respecter.
6.1.6. Droits des utilisateurs sur leurs données Dans les conditions prévues par la réglementation applicable, les utilisateurs disposent, sur leurs données et sur les traitements auxquels elles sont soumises :
d’un droit d’accès ;
d’un droit d’interrogation et de rectification ;
d’un droit d’effacement ;
d’un droit de limitation ;
d’un droit de portabilité ;
d’un droit d’opposition ;
du droit de définir des directives générales et particulières quant aux modalités d’exercice de ces droits après un décès.
Pour exercer ces droits, et plus généralement pour toute demande concernant les traitements de données à caractère personnel, l’utilisateur est invité à s’adresser au Responsable des ressources humaines au siège social du groupe L'entreprise. Tels qu’indiqués en annexe (cf. 10.1 Contacts utiles). Le groupe L'entreprise s’engage à répondre dans les meilleurs délais, et au plus tard dans un délai d’un mois à compter de la réception de la demande. Le cas échéant, en raison de la complexité et du nombre de demandes adressées, ce délai peut être prolongé de deux mois. Si, après avoir contacté le groupe L'entreprise, l’utilisateur considère que ses droits ne sont pas respectés, il peut adresser une réclamation en ligne à la CNIL (https://www.cnil.fr/fr/plaintes)ou par voie postale.
6.2. Données à caractère personnel auquel l’utilisateur peut avoir accès Dans le cadre de ses activités, l’utilisateur peut être amené à utiliser des données nominatives de tiers (clients, fournisseurs, collègues, etc.) qu’il doit manipuler dans le respect de la législation en vigueur, et notamment la loi « Informatique et Libertés » et le RGPD. Avant toute constitution de fichiers de données nominatives, l’utilisateur doit prendre en compte les impératifs de sécurité nécessaires à la protection de ces données ainsi que la réglementation applicable en la matière. À ce titre, l’utilisateur s’engage ainsi notamment à :
respecter la confidentialité de ces données, en s’abstenant de les diffuser à tout tiers non expressément autorisé par le groupe L'entreprise ;
informer le groupe L'entreprise de toute collecte et/ou traitement de ces données qu’il pourrait être amené à effectuer.
7. Départ et absence de l’utilisateur 7.1. Départ de l’utilisateur Lors de son départ définitif du groupe L'entreprise, l’utilisateur doit remettre à sa hiérarchie l’ensemble des moyens informatiques, téléphoniques et de communication électronique qui lui ont été confiés, en bon état général de fonctionnement et hors usure normale. Sauf nécessité liée à la continuité du service, le compte de messagerie de l’utilisateur est supprimé le jour de son départ. Ses identifiants permettant l’accès aux moyens informatiques, téléphoniques et de communication électronique sont également désactivés. Si l’utilisateur a bénéficié d’un moyen d’authentification à distance, il s’engage à le restituer. En tout état de cause, cet accès à distance sera également désactivé. Tous les fichiers et documents identifiés comme étant personnels doivent être supprimés par l’utilisateur au plus tard la veille de son départ du groupe L'entreprise. À défaut, et sauf procédure judiciaire ou enquête administrative, ces éléments sont automatiquement supprimés le lendemain du départ de l’utilisateur, sans consultation de ce dernier et sans qu’aucune copie ne soit réalisée. L’utilisateur sera destitué de son ou ses numéros de téléphones fixes et/ou mobiles. Ces numéros pourront être réattribués dès le jour de son départ.
7.2. Absence de l’utilisateur Chaque utilisateur doit veiller à ce que la continuité du service soit assurée en matière de données du système d’information, conformément aux modalités d’organisation définies par sa hiérarchie. En cas de manquement à cette obligation, et notamment dans l’hypothèse d’une absence de l’utilisateur pour quelque raison et pour quelque durée que ce soit, le groupe L'entreprise se réserve le droit d’accéder directement aux dossiers, répertoires, courriers électroniques et, plus généralement, à tout document à caractère professionnel de l’utilisateur. Cette intervention s’effectuera dans le respect de l’utilisation privative (dossiers identifiés comme personnels) des moyens informatiques et de communication électronique.
7.3. Restitution du matériel informatique En cas de restitution de matériel informatique et de communication, notamment dans le cadre d’un remplacement de matériel ou d’une cessation de fonctions, l’utilisateur doit remettre au service informatique le matériel en état de fonctionnement, ainsi que l’intégralité des accessoires s’y rapportant (alimentation, câbles, chargeurs électriques, souris, sacoche de transport, etc.)
8. Violation de la charte L'utilisateur est responsable de son propre usage des outils informatiques et de communication et s’engage à les utiliser dans le respect de la présente charte, des lois et règlements, excluant ici toute responsabilité du groupe L'entreprise.
L’utilisateur est tenu de concourir à la protection des outils informatiques et de communication, en faisant preuve de prudence et de vigilance. En particulier, il doit signaler à la Direction toute violation ou tentative de violation de l’intégrité de ces outils informatiques et de communication, et, de manière générale tout dysfonctionnement, incident ou anomalie.
Le manquement aux règles et mesures de sécurité et de confidentialité définies par la présente charte constitue une faute de l’utilisateur salarié et expose ce dernier aux sanctions disciplinaires prévues par le règlement intérieur et/ou à des poursuites judiciaires. Dans les limites imposées par la réglementation en vigueur, le non-respect, par un utilisateur autre qu’un salarié, tel qu’un intervenant externe, prestataire, intérimaire ou stagiaire, des recommandations et obligations définies par la présente charte pourra donner lieu à la résiliation de plein droit du contrat ou de la convention qui le lie au groupe L'entreprise.
Enfin, tout utilisateur s’expose à des sanctions concernant le droit d’utilisation des outils informatiques et de communication notamment le contrôle renforcé, la suspension, le blocage, le retrait et la suppression du droit d’utiliser tout ou partie des outils informatiques et de communication.
Par ailleurs, le groupe L'entreprise déclare mettre en place par la présente charte tous les efforts nécessaires à un bon usage des outils informatiques et de communication et n’assume alors aucune responsabilité au titre des agissements fautifs ou délictueux des utilisateurs auxquels elle fournit des droits d’accès.
En tout état de cause, le groupe L'entreprise se réserve également le droit d’engager ou de faire engager des poursuites pénales indépendamment des sanctions disciplinaires mises en œuvre notamment en cas de violation de la présente charte.
A titre d’information, le groupe L'entreprise rappelle aux utilisateurs que les articles 323-1 et suivants du Code pénal sanctionnent les atteintes aux systèmes de traitement automatisé de données.
9. Entrée en vigueur et modification de la charte Constituant une annexe au règlement intérieur du groupe L'entreprise et conformément aux prescriptions des articles L.1321-4 et R.1321-1 à R.1321-4 du Code du travail, la présente charte a été :
soumise à la consultation du CSE le 24 novembre 2025 ;
communiquée en deux exemplaires à l’inspection du travail le 24 décembre 2025 ;
déposée au secrétariat-greffe du conseil des prud’hommes de Nîmes le 24 décembre 2025 ;
affichée dans les locaux du groupe L'entreprise et/ou mise à disposition sur l’intranet.
La présente charte entre en vigueur un mois après l’accomplissement de ces formalités, soit le 01er février 2026. Toute modification ultérieure, adjonction ou retrait de la charte sera soumise à la même procédure, conformément aux prescriptions de l’article L.1321-4 du Code du travail.
Fait et affiché à Nîmes, le 23 décembre 2025. Pour la société L'entreprise
10. Annexes 10.1. Contacts utiles Objet Contact Coordonnées Incident de sécurité ou demande d’assistance Helpdesk informatique service.informatique@L'entreprise.fr
Question relative aux données personnelles de tiers (RGPD) Délégué à la Protection des Données (DPO) rgpd@L'entreprise.fr
Validation d’un nouvel outil ou logiciel Direction des Systèmes d’Information (DSI) service.informatique@L'entreprise.fr
Questions relatives aux données personnelles des collaborateurs Ressource Humaine service.rh@L'entreprise.fr
10.2. Glossaire Termes Définition Rooté Opération qui consiste à lever les restrictions mises en place par défaut sur les appareils Android (par Google et les fabricants). Cela permet à l’utilisateur d’obtenir un contrôle total sur le système, mais affaiblit la sécurité et la stabilité de l’appareil. Jailbreaké Opération équivalente sur les appareils Apple (iPhone, iPad), qui supprime les limitations logicielles imposées par le fabricant afin d’installer des applications ou effectuer des actions non prévues par Apple, avec des risques similaires pour la sécurité.