accord entreprise

Exemple d’une charte informatique entreprise

Date de mise à jour : 21/08/2024

Charte informatique

une règle d’or : jamais de copié collé… une charte informatique doit être adaptée à votre organisation. 

Ce modèle de charte informatique est une bonne base sur laquelle vous pouvez vous appuyer pour rédiger une charte informatique et NTIC qui correspond à votre organisation néanmoins.

1. Préambule de la charte informatique

L’entreprise met en œuvre un système d’information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique.

Les salariés, dans l’exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

L’utilisation du système d’information et de communication doit être effectuée exclusivement à des fins professionnelles, sauf exception prévue dans la présente charte informatique.

Dans un but de transparence à l’égard des utilisateurs, de promotion d’une utilisation loyale, responsable et sécurisée du système d’information, la présente charte informatique pose les règles relatives à l’utilisation de ces ressources.

2.  Champ d’application de la charte informatique

2.1  Utilisateurs concernés par la charte informatique

Sauf mention contraire, la présente charte informatique s’applique à l’ensemble des utilisateurs du système d’information et de communication de l’entreprise, quelque soit leur statut, y compris les mandataires sociaux, salariés, intérimaires, stagiaires, employés de sociétés prestataires, visiteurs occasionnels.

Les salariés veillent à faire accepter valablement les règles posées dans la présente charte informatique à toute personne à laquelle ils permettraient d’accéder au système d’information et de communication.

2.2  Système d’information et de communication

Le système d’information et de communication de l’entreprise est notamment constitué des éléments suivants : ordinateurs (fixes ou portables), périphériques, assistants personnels, réseau informatique (serveurs, routeurs et connectique), photocopieurs, téléphones, logiciels, fichiers, données et bases de données, système de messagerie, intranet, extranet, abonnements à des services interactifs.

La composition du système d’information et de communication est indifférente à la propriété sur les éléments qui le composent.

Pour des raisons de sécurité du réseau, est également considéré comme faisant partie du système d’information et de communication le matériel personnel des salariés connecté au réseau de l’entreprise, ou contenant des informations à caractère professionnel concernant l’entreprise.

2.3  Autres accords sur l’utilisation du système d’information

La présente charte informatique est sans préjudice des accords particuliers pouvant porter sur l’utilisation du système d’information et de communication par les institutions représentatives, l’organisation d’élections par voie électronique ou la mise en télétravail.

3. Confidentialité des paramètres d’accès

L’accès à certains éléments du système d’information (comme la messagerie électronique ou téléphonique, les sessions sur les postes de travail, le réseau, certaines applications ou services interactifs) est protégé par des paramètres de connexion (identifiants, mots de passe).

Ces paramètres sont personnels à l’utilisateur et doivent être gardés confidentiels. Ils permettent en particulier de contrôler l’activité des utilisateurs.

Dans la mesure du possible, ces paramètres doivent être mémorisés par l’utilisateur et ne pas être conservés, sous quelle que forme que ce soit. En tout état de cause, ils ne doivent pas être transmis à des tiers ou aisément accessibles. Ils doivent être saisis par l’utilisateur à chaque accès et ne pas être conservés en mémoire dans le système d’information.

Lorsqu’ils sont choisis par l’utilisateur, les paramètres doivent respecter un certain degré de complexité et être modifiés régulièrement. Des consignes de sécurité sont élaborées par le Directeur Général en charge de l’informatique afin de recommander les bonnes pratiques en la matière.

4. Protection des ressources sous la responsabilité de l’utilisateur

L’entreprise met en œuvre les moyens humains et techniques appropriés pour assurer la sécurité matérielle et logicielle du système d’information et de communication. À ce titre, il lui appartient de limiter les accès aux ressources sensibles et d’acquérir les droits de propriété intellectuelle ou d’obtenir les autorisations nécessaires à l’utilisation des ressources mises à disposition des utilisateurs.

Le Directeur Général en charge de l’informatique est responsable du contrôle du bon fonctionnement du système d’information et de communication. Il veille à l’application des règles de la présente charte informatique. Il est assujetti à une obligation de confidentialité sur les informations qu’il serait amené à connaître.

L’utilisateur est responsable quant à lui des ressources qui lui sont confiées dans le cadre de l’exercice de ses fonctions. Il doit concourir à la protection des dites ressources, en faisant preuve de prudence.

En cas d’absence, même temporaire, il est impératif que l’utilisateur verrouille l’accès au matériel qui lui est confié ou à son propre matériel, dès lors que celui-ci contient des informations à caractère professionnel.

En cas d’accès au système d’information avec du matériel n’appartenant pas à l’entreprise (assistants personnels, supports amovibles…), il appartient à l’utilisateur de veiller à la sécurité du matériel utilisé et à son innocuité.

L’utilisateur doit effectuer des sauvegardes régulières des fichiers dont il dispose sur le matériel mis à sa disposition.

L’utilisateur doit éviter d’installer des logiciels, de copier ou d’installer des fichiers susceptibles de créer des risques de sécurité au sein de l’entreprise. Il doit dans tous les cas en alerter le Directeur Général en charge de l’informatique.

L’utilisateur veille au respect de la confidentialité des informations en sa possession. Il doit en toutes circonstances veiller au respect de la législation, qui protège notamment les droits de propriété intellectuelle, le secret des correspondances, les données personnelles, les systèmes de traitement automatisé de données, le droit à l’image des personnes, l’exposition des mineurs aux contenus préjudiciables. Il ne doit en aucun cas se livrer à une activité concurrente à celle de l’entreprise ou susceptible de lui causer un quelconque préjudice en utilisant le système d’information et de communication.

5. Accès à Internet

Dans le cadre de leur activité, les utilisateurs peuvent avoir accès à Internet. Pour des raisons de sécurité, l’accès à certains sites peut être limité ou prohibé par le Directeur Général en charge de l’informatique. Celui-ci est habilité à imposer des configurations du navigateur et à restreindre le téléchargement de certains fichiers.

La contribution des utilisateurs à des forums de discussion, systèmes de discussion instantanée, blogs, sites est interdite sauf si ils sont en rapport direct avec l’activité professionnelle. Nous rappelons qu’un tel mode d’expression est susceptible d’engager la responsabilité de l’entreprise, une vigilance renforcée des utilisateurs est donc indispensable.

Il est également prohibé de créer ou mettre à jour au moyen de l’infrastructure de l’entreprise tout site internet ou blog personnel, ainsi que de télécharger des fichiers, logiciels, jeux etc… sauf justification professionnelle dûment validée par la hiérarchie.

Il est rappelé que les utilisateurs ne doivent en aucun cas se livrer à une activité illicite, contraires à la morale et aux bonnes mœurs ou portant atteinte aux intérêts de l’entreprise, y compris sur Internet.

6. Messagerie électronique

La messagerie électronique est un moyen d’amélioration de la communication au sein des entreprises et avec les tiers. Chaque salarié dispose, pour l’exercice de son activité professionnelle, d’une adresse de messagerie électronique attribuée par le Directeur Général en charge de l’informatique.

Les messages électroniques reçus sur la messagerie professionnelle font l’objet d’un contrôle antiviral et d’un filtrage anti-spam. Les salariés sont invités à informer le Directeur Général en charge de l’informatique des dysfonctionnements qu’ils constatent dans le dispositif de filtrage.

6.1  Conseils généraux

L’attention des utilisateurs est attirée sur le fait qu’un message électronique a la même portée qu’un courrier manuscrit et peut rapidement être communiqué à des tiers. Il convient de prendre garde au respect d’un certain nombre de principes, afin d’éviter les dysfonctionnements du système d’information, de limiter l’envoi de messages non sollicités et de ne pas engager la responsabilité civile ou pénale de l’entreprise et/ou de l’utilisateur.

L’envoi de messages électroniques à des tiers obéit aux mêmes règles que l’envoi de correspondances postales, en particulier en termes d’organisation hiérarchique. En cas de doute sur l’expéditeur compétent pour envoyer le message, il convient d’en référer à l’autorité hiérarchique.

Avant tout envoi, il est impératif de vérifier l’identité des destinataires du message et de leur qualité à recevoir communication des informations transmises.

En cas d’envoi à une pluralité de destinataires, l’utilisateur doit respecter les dispositions relatives à la lutte contre l’envoi en masse de courriers non sollicités. Il doit également envisager l’opportunité de dissimuler certains destinataires, en les mettant en copie cachée, pour ne pas communiquer leur adresse électronique à l’ensemble des destinataires.

En cas d’envoi à une liste de diffusion, il est important de vérifier la liste des abonnés à celle-ci, l’existence d’archives accessibles par le public et les modalités d’abonnement.

La vigilance des utilisateurs doit redoubler en présence d’informations à caractère confidentiel. Les messages doivent dans ce cas être cryptés, conformément aux recommandations du Directeur Général en charge de l’informatique

Le risque de retard, de non remise et de suppression automatique des messages électroniques doit être pris en considération pour l’envoi de correspondances importantes. Les messages importants sont envoyés avec un accusé de réception OU signés électroniquement. Ils doivent, le cas échéant, être doublés par des envois postaux.

Les utilisateurs doivent veiller au respect des lois et règlements, et notamment à la protection des droits de propriété intellectuelle et des droits des tiers. Les correspondances électroniques ne doivent comporter aucun élément illicite, tel que des propos diffamatoires, injurieux, contrefaisants ou susceptibles de constituer des actes de concurrence déloyale ou parasitaire.

La forme des messages professionnels doit respecter les règles définies par l’entreprise, notamment en ce qui concerne la mise en forme et la signature des messages.

Le Directeur Général en charge de l’informatique doit être informé de toute absence supérieure à 2 jours afin de mettre en place un répondeur automatique.

6.2  Limites techniques

Pour des raisons techniques, l’envoi de messages électroniques n’est possible, directement, que vers un nombre limité de destinataires, fixé par le Directeur Général en charge de l’informatique. Cette limite est susceptible d’être levée temporairement ou définitivement sur demande adressée au Directeur Général en charge de l’informatique.

De même, la taille, le nombre et le type des pièces jointes peuvent être limités par le Directeur Général en charge de l’informatique pour éviter l’engorgement du système de messagerie.

Les messages électroniques sont conservés pendant une durée de 12 mois. Passé ce délai, ils sont automatiquement supprimés. Si le salarié souhaite conserver des messages au-delà de ce délai, il lui appartient d’en prendre copie.

6.3  Utilisation personnelle de la messagerie

Les messages à caractère personnel sont tolérés, à condition de respecter la législation en vigueur, de ne pas perturber et de respecter les principes posés dans la présente charte informatique.

Les messages envoyés doivent être signalés par la mention  » Privé ou Perso  » dans leur objet et être classés dès l’envoi dans un dossier lui-même dénommé  » Privé ou Perso « . Les messages reçus doivent être également classés, dès réception, dans un dossier lui-même dénommé  » Privé  ou Perso ». En cas de manquement à ces règles, les messages sont présumés être à caractère professionnel.

Les utilisateurs sont invités à utiliser dans la mesure du possible leur messagerie personnelle pour l’envoi de leur message à caractère privé.

Afin d’éviter l’interception de tout message destiné à une institution représentative du personnel, les messages présentant une telle nature doivent être signalés et classés de la même manière que les messages à caractère personnel.

7. Téléphonie

L’utilisation des appareils et installations de l’entreprise est réservée à un usage professionnel, sauf autorisation de la hiérarchie. L’envoi de SMS est soumis aux mêmes règles que la messagerie électronique.

8. Données personnelles

La loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, définit les conditions dans lesquelles des traitements de données personnelles peuvent être opérés. Elle institue au profit des personnes concernées par les traitements des droits que la présente invite à respecter, tant à l’égard des utilisateurs que des tiers.

Des traitements de données automatisés et manuels sont effectués dans le cadre des systèmes de contrôle, prévus dans la présente charte informatique. Ils sont, en tant que de besoin, déclarés conformément à la loi du 6 janvier 1978. Tout utilisateur pourra avoir accès aux données le concernant qui ne seront conservée que pour une période maximale de 12 mois.

Il est rappelé aux utilisateurs que les traitements de données à caractère personnel doivent être déclarés à la Commission nationale de l’informatique et des libertés, en vertu de la loi n° 78-17 du 6 janvier 1978. Les utilisateurs souhaitant réaliser des traitements relevant de ladite loi sont invités à prendre contact avec le Directeur Général en charge de l’informatique avant d’y procéder.

9. Contrôle des activités

9.1  Contrôles automatisés

Le système d’information et de communication s’appuie sur des fichiers journaux ( » logs « ), créés en grande partie automatiquement par les équipements informatiques et de télécommunication. Ces fichiers sont stockés sur les postes informatiques et sur le réseau. Ils permettent d’assurer le bon fonctionnement du système, en protégeant la sécurité des informations de l’entreprise, en détectant des erreurs matérielles ou logicielles et en contrôlant les accès et l’activité des utilisateurs et des tiers accédant au système d’information.

Les utilisateurs sont informés que de multiples traitements sont réalisés afin de surveiller l’activité du système d’information et de communication. Sont notamment surveillées et conservées les données relatives :

  • à l’utilisation des logiciels applicatifs, pour contrôler l’accès, les modifications suppression de fichiers ;
  • aux connexions entrantes et sortantes au réseau interne, à la messagerie et à Internet, pour détecter les anomalies liées à l’utilisation de la messagerie et surveiller les tentatives d’intrusion et les activités, telles que la consultation de sites web ou le téléchargement de fichiers.

L’attention des utilisateurs est attirée sur le fait qu’il est ainsi possible de contrôler leur activité et leurs échanges. Des contrôles automatiques et généralisés sont susceptibles d’être effectués pour limiter les dysfonctionnements, dans le respect des règles en vigueur.

9.2  Procédure de contrôle manuel

En cas de dysfonctionnement constaté par le Directeur Général en charge de l’informatique, il peut être procédé à un contrôle manuel et à une vérification de toute opération effectuée par un ou plusieurs utilisateurs.

Lorsque le contrôle porte sur les fichiers d’un utilisateur et sauf risque ou événement particulier, le Directeur Général en charge de l’informatique ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de l’ordinateur mis à sa disposition qu’en présence de ce dernier ou celui-ci dûment appelé.

Le contenu des messages à caractère personnel des utilisateurs (tels que définis à l’article 5 des présentes), ne peut en aucun cas être contrôlé par le Directeur Général en charge de l’informatique.

10. Sanctions prévues par la charte informatique

Le manquement aux règles et mesures de sécurité de la présente charte informatique est susceptible d’engager la responsabilité de l’utilisateur et d’entraîner à son encontre des avertissements, des limitations ou suspensions d’utiliser tout ou partie du système d’information et de communication, voire des sanctions disciplinaires, proportionnées la gravité des faits concernés.

Dès lors qu’une sanction disciplinaire est susceptible d’être prononcée à l’encontre d’un salarié, celui-ci est informé dans un bref délai des faits qui lui sont reprochés, sauf risque ou événement particulier.

11. Information des salariés sur la charte informatique

La présente charte informatique est affichée publiquement en annexe du règlement intérieur. La charte informatique est communiquée individuellement à chaque salarié.

Le Directeur Général en charge de l’informatique est à la disposition des salariés pour leur fournir toute information concernant l’utilisation des nouvelles technologies de l’information et de la communication (NTIC) et la charte informatique. Il informe les utilisateurs régulièrement sur l’évolution des limites techniques du système d’information et sur les menaces susceptibles de peser sur sa sécurité.

La présente charte informatique et l’ensemble des règles techniques sont disponibles sur l’intranet de l’entreprise.

Des opérations de communication internes seront organisées, de manière régulière, afin d’informer les salariés sur les règles prévues dans cette charte informatique et pratiques d’utilisation des NTIC recommandées.

Chaque utilisateur doit s’informer sur les techniques de sécurité et veiller à maintenir son niveau de connaissance en fonction de l’évolution technologique.

12. Entrée en vigueur de la charte informatique

La présente charte informatique est applicable à compter du __________________

vous cherchez à mettre en place une charte informatique en correspondance avec votre organisation, avancez nous vous accompagnons !

 

Winch-EasExpert-RH App Téléchargez le guide de pratique RH

Une information RH accessible à tout moment en matière d’accord collectif, charte NTIC, RGPD, charte informatique.

La promesse du guide de pratique RH est simple : offrir des outils de pilotage RH, des informations et des modes opératoires utiles pour une gestion agile de ses ressources humaines. Informer des évolutions jurisprudentielles, rendre plus accessible des règlementations qui sont complexes pour le Dirigeant PME.

La digitalisation rh au cœur du développement des organisations. EasExpert RH est un outil de veille rh efficace.