Du centre de gestion du jura





télécharger 39.61 Kb.
titreDu centre de gestion du jura
date de publication31.10.2017
taille39.61 Kb.
typeDocumentos
d.20-bal.com > droit > Documentos


CHARTE D’UTILISATION DES SYSTÈMES INFORMATIQUES ET INTERNET

DU CENTRE DE GESTION DU JURA

Préambule

Le Centre de Gestion du JURA met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique, ainsi que des outils mobiles.
Les agents, dans l'exercice de leurs fonctions, sont conduits à utiliser les outils informatiques et téléphoniques mis à leur disposition et à accéder aux services de communication de l’entreprise.
L'utilisation du système d'information et de communication doit être effectuée exclusivement à des fins professionnelles, sauf exception prévue dans la présente charte.

 Dans un but de transparence à l'égard des utilisateurs, de promotion d'une utilisation loyale, responsable et sécurisée du système d'information, la présente charte pose les règles relatives à l'utilisation de ces ressources.

Elle dispose d’un aspect réglementaire et est annexée au règlement intérieur de l’entreprise.

 

  1. Champ d'application

Utilisateurs concernés

Sauf mention contraire, la présente charte s'applique à l'ensemble des utilisateurs du système d'information et de communication du Centre de Gestion du Jura, quel que soit leur statut, y compris les stagiaires, remplaçants, utilisateurs occasionnels…

 

Les agents veillent à faire accepter valablement les règles posées dans la présente charte à toute personne à laquelle ils permettraient d'accéder au système d'information et de communication.

Système d'information et de communication

Le système d'information et de communication du Centre de Gestion du Jura est notamment constitué des éléments suivants : ordinateurs (fixes ou portables), périphériques y compris clés USB, assistants personnels, réseau informatique (serveurs, routeurs et connectique), photocopieurs, téléphones, logiciels, fichiers, données et bases de données, système de messagerie, connexions internet, intranet, extranet, abonnements à des services interactifs.
Pour des raisons de sécurité du réseau, est également considéré comme faisant partie du système d’information et de communication le matériel personnel des salariés connecté au réseau du centre de gestion, ou contenant des informations à caractère professionnel concernant l’entreprise.


  1. Confidentialité des paramètres d'accès

L'accès à certains éléments du système d'information (comme la messagerie électronique ou téléphonique, les sessions sur les postes de travail, le réseau, certaines applications ou services interactifs) est protégé par des paramètres de connexion (identifiants, mots de passe).

 

Ces paramètres sont personnels à l'utilisateur et doivent être gardés confidentiels. Ils permettent en particulier de contrôler l'activité des utilisateurs. Toutefois, pour des raisons de persistance de données, ils doivent être communiqués à la Direction.
Dans la mesure du possible, ces paramètres doivent être mémorisés par l'utilisateur et ne pas être conservés, sous quelque forme que ce soit. En tout état de cause, ils ne doivent pas être transmis à des tiers ou aisément accessibles. Ils doivent être saisis par l'utilisateur à chaque accès et ne pas être conservés en mémoire dans le système d'information.

 

Sauf demande formelle de la Direction, aucun utilisateur ne doit se servir pour accéder au système d’information du Centre d’un autre compte que celui qui lui a été attribué. Il ne doit pas non plus déléguer à un tiers les droits d’utilisation qui lui sont attribués.
Chaque utilisateur est responsable pour ce qui le concerne du respect du secret professionnel et de la confidentialité des informations qu’il est amené à détenir, consulter ou utiliser.

  1. Protection des ressources sous la responsabilité de l'utilisateur

 

Les intervenants informatiques  sont responsables du contrôle du bon fonctionnement du système d'information et de communication. Ils veillent à l'application des règles de la présente charte. Les intervenants informatiques  sont assujettis à une obligation de confidentialité sur les informations qu'ils sont amenés à connaître.

 

L'utilisateur est responsable quant à lui des ressources qui lui sont confiées dans le cadre de l'exercice de ses fonctions. Il doit concourir à la protection des dites ressources, en faisant preuve de prudence.

 

En cas d'absence, même temporaire, il est impératif que l'utilisateur verrouille l'accès au matériel qui lui est confié ou à son propre matériel, dès lors que celui-ci contient des informations à caractère professionnel.
L’utilisateur doit régulièrement supprimer les données devenues inutiles sur les espaces communs du réseau ; les données anciennes mais qu’il souhaite conserver doivent être archivées selon les consignes de la direction.

   

L'utilisateur doit éviter d'installer des logiciels, de copier ou d'installer des fichiers susceptibles de créer des risques de sécurité au sein du Centre de Gestion. Il doit dans tous les cas en alerter les intervenants informatiques.
L'utilisateur veille au respect de la confidentialité des informations en sa possession. Il doit en toutes circonstances veiller au respect de la législation, qui protège notamment les droits de propriété intellectuelle, le secret des correspondances, les données personnelles, les systèmes de traitement automatisé de données, le droit à l'image des personnes, l'exposition des mineurs aux contenus préjudiciables.


  1. Utilisation d’Internet


L'utilisation d'Internet est réservée à des fins professionnelles.
Néanmoins, il est toléré un usage modéré de l'accès à Internet pour des besoins personnels à condition que la navigation n'entrave pas l'accès professionnel.
En particulier, l’utilisation de l’Internet à des fins commerciales personnelles en vue de réaliser des gains financiers ou de soutenir des activités lucratives est strictement interdite. Il est aussi prohibé de créer ou mettre à jour au moyen de l’infrastructure de l’entreprise tout site Internet, notamment des pages personnelles. Toute procédure d’achats personnels sur Internet est formellement interdite.
Bien sûr, il est interdit de se connecter à des sites Internet dont le contenu est contraire à l’ordre public, aux bonnes mœurs ou à l’image de marque de l’entreprise, ainsi qu’à ceux pouvant comporter un risque pour la sécurité du système d’information de l’entreprise ou engageant financièrement celle-ci.

Autres utilisations
L'utilisateur s'engage lors de ses consultations Internet à ne pas se rendre sur des sites portant atteinte à la dignité humaine (pornographie, apologie des crimes contre l'humanité et provocation à la discrimination, à la haine ou à la violence à l'égard d'une personne ou d'un groupe de personnes à raison de leur origine ou de leur appartenance ou non à une ethnie, une nation, une race ou une religion déterminée).
Le téléchargement, en tout ou partie, de données numériques soumis aux droits d'auteurs ou à la loi du copyright (fichiers musicaux, logiciels propriétaires, etc.) est strictement interdit.
Le stockage permanent sur les postes de données téléchargées sur Internet est interdit.
Le stockage sur le réseau de données à caractère non professionnel téléchargées sur Internet est interdit.
Tout abonnement payant à un site web ou à un service via Internet doit faire l’objet d’une autorisation préalable de l’Autorité territoriale.


  1. Messagerie électronique


Chaque agent dispose, pour l'exercice de son activité professionnelle, d'une adresse de messagerie électronique attribuée par les intervenants informatiques.
Les messages électroniques reçus sur la messagerie professionnelle font l'objet d'un contrôle antiviral et d'un filtrage anti-spam. Les agents sont invités à informer les intervenants informatiques des dysfonctionnements qu'ils constatent dans le dispositif de filtrage.

 

L'attention des utilisateurs est attirée sur le fait qu'un message électronique a la même portée qu'un courrier manuscrit et peut rapidement être communiqué à des tiers. Il convient de prendre garde au respect d'un certain nombre de principes, afin d'éviter les dysfonctionnements du système d'information, de limiter l'envoi de messages non sollicités et de ne pas engager la responsabilité civile ou pénale du Centre de Gestion et/ou de l'utilisateur.
L'envoi de messages électroniques à des tiers obéit aux mêmes règles que l'envoi de correspondances postales, en particulier en termes d'organisation hiérarchique. En cas de doute sur l'expéditeur compétent pour envoyer le message, il convient d'en référer à l'autorité hiérarchique.

 

Avant tout envoi, il est impératif de vérifier l'identité des destinataires du message et de leur qualité à recevoir communication des informations transmises.
En cas d'envoi à une pluralité de destinataires, l'utilisateur doit respecter les dispositions relatives à la lutte contre l'envoi en masse de courriers non sollicités. Il doit également envisager l'opportunité de dissimuler certains destinataires, en les mettant en copie cachée, pour ne pas communiquer leur adresse électronique à l'ensemble des destinataires.  

 

Les utilisateurs doivent veiller au respect des lois et règlements, et notamment à la protection des droits de propriété intellectuelle et des droits des tiers. Les correspondances électroniques ne doivent comporter aucun élément illicite, tel que des propos diffamatoires, injurieux, contrefaisants ou susceptibles de constituer des actes de concurrence déloyale ou parasitaire.

 

La forme des messages professionnels doit respecter les règles définies par le Centre de Gestion, notamment en ce qui concerne la mise en forme et la signature des messages.

 

Limites techniques
Pour des raisons techniques, l'envoi de messages électroniques n'est possible, directement, que vers un nombre limité de destinataires, fixé par les intervenants informatiques.

Cette limite est susceptible d'être levée temporairement ou définitivement sur demande adressée aux intervenants informatiques.
De même, la taille, le nombre et le type des pièces jointes peuvent être limités par les intervenants informatiques pour éviter l'engorgement du système de messagerie.
Utilisation personnelle de la messagerie
Les messages à caractère personnel sont tolérés, à condition de respecter la législation en vigueur, de ne pas perturber et de respecter les principes posés dans la présente charte.
Les utilisateurs sont invités, dans la mesure du possible, à utiliser leur messagerie personnelle via un client en ligne pour l'envoi de message à caractère personnel.

 

  1. Téléphonie


Pour leur activité professionnelle, les utilisateurs peuvent disposer d’un poste fixe et d’un terminal mobile, smartphone. tablette ou clé 3G. Pour ce qui est de l’utilisation des terminaux mobiles en connexion pour accès à des sites Internet ou à la messagerie électronique, les règles édictées ci-dessus s’appliquent de la même manière.
De plus, il est rappelé que l’envoi de SMS est réservé aux communications professionnelles et qu’il engage la responsabilité de l’émetteur au même titre que l’envoi d’un courriel. Il est donc soumis aux mêmes règles rappelées plus haut.
Enfin, les connexions depuis l’étranger sont strictement interdites sauf autorisation exceptionnelle de la hiérarchie en cas d’urgence professionnelle.
Utilisation personnelle de la téléphonie
L’utilisation à caractère personnel du téléphone, fixe ou mobile, est tolérée, à condition qu’elle reste dans des limites raisonnables en termes tant de temps passé que de quantité d’appels.
Les surcoûts pour l’entreprise engendrés par l’utilisation de la téléphonie à des fins personnelles devront être remboursés par les utilisateurs concernés. Il s’agit tout particulièrement des appels à des numéros surtaxés et des appels depuis l’étranger ou à destination de l’étranger, au sens de la facturation téléphonique.


  1. Données personnelles


La loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, définit les conditions dans lesquelles des traitements de données personnels peuvent être opérés. Elle institue au profit des personnes concernées par les traitements des droits que la présente invite à respecter, tant à l'égard des utilisateurs que des tiers.
Il est rappelé aux utilisateurs que les traitements de données à caractère personnel doivent être déclarés à la Commission nationale de l'informatique et des libertés, en vertu de la loi n° 78-17 du 6 janvier 1978. 

 

  1. Contrôle des activités


Contrôles automatisés
Le système d'information et de communication s'appuie sur des fichiers journaux (" logs "), créés en grande partie automatiquement par les équipements informatiques et de télécommunication. Ces fichiers sont stockés sur les postes informatiques et sur le réseau. Ils permettent d'assurer le bon fonctionnement du système, en protégeant la sécurité des informations, en détectant des erreurs matérielles ou logicielles et en contrôlant les accès et l'activité des utilisateurs et des tiers accédant au système d'information.
Les utilisateurs sont informés que de multiples traitements sont réalisés afin de surveiller l'activité du système d'information et de communication. Sont notamment surveillées et conservées les données relatives :


  • à l'utilisation des logiciels applicatifs, pour contrôler l'accès, les modifications suppression de fichiers ;

  • aux connexions entrantes et sortantes au réseau interne, à la messagerie et à Internet, pour détecter les anomalies liées à l'utilisation de la messagerie et surveiller les tentatives d'intrusion et les activités, telles que la consultation de sites web ou le téléchargement de fichiers.

 

L'attention des utilisateurs est attirée sur le fait qu'il est ainsi possible de contrôler leur activité et leurs échanges. Des contrôles automatiques et généralisés sont susceptibles d'être effectués pour limiter les dysfonctionnements, dans le respect des règles en vigueur.

Procédure de contrôle manuel
En cas de dysfonctionnement constaté par les intervenants informatiques, il peut être procédé à un contrôle manuel et à une vérification de toute opération effectuée par un ou plusieurs utilisateurs.
Lorsque le contrôle porte sur les fichiers d'un utilisateur et sauf risque ou événement particulier, les intervenants informatiques ne peuvent ouvrir les fichiers identifiés par l’agent comme personnels contenus sur le disque dur de l'ordinateur mis à sa disposition qu'en présence de ce dernier ou celui-ci dûment appelé. 
Le contenu des messages à caractère personnel des utilisateurs, ne peut en aucun cas être contrôlé par les intervenants informatiques.


  1. Sanctions


Le manquement aux règles et mesures de sécurité décrites dans la présente charte est susceptible d'engager la responsabilité de l'utilisateur et d'entraîner à son encontre des avertissements, des limitations ou suspensions d'utiliser tout ou partie du système d'information et de communication, voire des sanctions disciplinaires, proportionnées la gravité des faits concernés.

  

  1. Information des agents du Centre de Gestion


La présente charte est affichée publiquement en annexe du règlement intérieur. Elle est communiquée individuellement à chaque agent.
Les intervenants informatiques sont à la disposition des agents pour leur fournir toute information concernant l'utilisation du système d’information, en particulier sur les procédures de sauvegarde et de filtrage. Ils informent les utilisateurs régulièrement sur l'évolution des limites techniques du système d'information et sur les menaces susceptibles de peser sur sa sécurité.
Des opérations de communication internes seront organisées, de manière régulière, afin d'informer les agents sur les pratiques d'utilisation des NTIC recommandées.

Chaque utilisateur doit s'informer sur les techniques de sécurité et veiller à maintenir son niveau de connaissance en fonction de l'évolution technologique.


  1. Entrée en vigueur


La présente charte est applicable à compter du 8 juillet 2016.



Charte informatique

CDG 39 /


similaire:

Du centre de gestion du jura iconDu centre de gestion de la fonction publique territoriale du jura

Du centre de gestion du jura iconCentre De Gestion du Jura 3 rue Victor Bérard bp 86 39303 champagnole cedex
«santé» et/ou «prévoyance», par l’intermédiaire soit de la labellisation, soit d’une convention de participation. Elle doit fixer...

Du centre de gestion du jura iconConvention de recours au service d’accompagnement à la gestion des...

Du centre de gestion du jura iconDu Centre de gestion de Saône et Loire

Du centre de gestion du jura iconCadre réservé au Centre de Gestion

Du centre de gestion du jura iconConvention pour la participation du centre de gestion

Du centre de gestion du jura iconNote du centre de gestion de la fonction publique territotriale de haute-saone

Du centre de gestion du jura iconDesignation du secretaire de seance
«gestion centre de loisirs sans hebergement en periodes scolaires et estivales»

Du centre de gestion du jura iconConvention d’organisation des commissions d’evaluation professionnelle...

Du centre de gestion du jura iconConvention d’organisation des commissions de selection professionnelle...






Tous droits réservés. Copyright © 2016
contacts
d.20-bal.com