6 FICHES


Annexe 2 - 1

CHARTE 2001 DE BON USAGE DES NTIC DE LA "SOCIÉTÉ INDUSSE"

(ce document reprend, en le commentant, le texte intégral d'une charte appliquée dans une grande entreprise, Renault, désignée par le pseudo "Société INDUSSE" : elle est très complète et peut servir d'exemple - On peut trouver le texte intégral de cette charte dans la revue Droit Social de janvier 2002)

INTRODUCTION

La société INDUSSE met à la disposition de tout utilisateur des équipements informatiques (PC, stations, logiciels, etc.), des moyens de communication (messageries, accès internet, « assistants personnels numériques », etc.), ainsi que des informations et données (bases de données, images, vidéos, etc. ), qui sont nécessaires à l'accomplissement de sa mission.

Est considéré comme « utilisateur » toute personne, quel que soit son statut (salarié, personnel intérimaire, stagiaire, consultant, partenaire, etc.), qui est amenée à créer, consulter et mettre en ÷oeuvre ces ressources.

L'utilisation de ces ressources doit être uniquement professionnelle, sauf exception prévue dans la présente charte, et tournée vers la performance de la société et la satisfaction des clients.

La présente charte ne fait pas obstacle à ce que des dispositions spécifiques soient définies par l'entreprise en vue d'une utilisation des ressources informatiques, électroniques et numériques par les représentants du personnel. .

Ces ressources font partie du patrimoine de la société INDUSSE. A cet égard, toute information émise, reçue ou stockée sur le poste de travail et les moyens de communication mis à sa disposition est et demeure la propriété de l'Entreprise.

Chaque utilisateur doit être conscient que, d'une part, l'usage de ces ressources obéit à des règles qui s'inscrivent dans le respect de la loi et du code de déontologie de INDUSSE, dans le respect aussi de la sécurité de l'Entreprise et du bon usage, gage d'efficacité opérationnelle, et que, d'autre part, sa négligence ou sa mauvaise utilisation des ressources fait encourir des risques à l'ensemble de l'Entreprise, et donc à lui-même.

La société INDUSSE définit et met en œuvre les moyens appropriés, en l'état de la technique, pour protéger les utilisateurs et pour protéger les ressources mises à leur disposition contre tout risque de destruction ou d'altération.

L'Entreprise prend donc les engagements suivants :

1. Se donner les moyens budgétaires, humains, techniques, afin de respecter cette Charte, dans le cadre des contrats internes de service.
2. Définir un « Plan de continuité de service » pour toute application sensible.
3. Garantir un archivage des données déterminé conformément à la législation applicable en matière de conservation des informations et aux prescriptions de la société INDUSSE.
4. Acquérir les droits d'usage ou de propriété intellectuelle nécessaires à l'utilisation de ces ressources dans le cadre professionnel évoqué ci-dessus.

Commentaires sur l'introduction et les technologies concernées

Il s'agit d'une charte et non d'accord signé par les organisations syndicales. Cette charte e a été soumise pour avis aux comités d'entreprise et aux comités d'établissement concernés (voir chapitre 5).

Cette charte ne concerne pas seulement internet et intranet : elle concerne l'utilisation de l'ensemble des ressources informatiques, électroniques et numériques.

Cette charte n'est pas un modèle, mais elle peut servir d'exemple pour les autres entreprises.

(Les commentaires sur cette charte sont ceux de Yves Lasfargue)

 

 

 

 

 

CHAPITRE 1ER : STATUT DE LA CHARTE

1 - 1 OBJET DE LA CHARTE

La présente Charte a pour vocation d'exposer les principales règles et précautions que tout utilisateur doit respecter et mettre en œuvre

1 - 2 CHAMP D'APPLICATION DE LA CHARTE

La Charte concerne la totalité des utilisateurs. A ce titre, elle doit être communiquée à tout utilisateur, interne ou extérieur à l'Entreprise.

La Charte est diffusée à l'ensemble du personnel de la société et mise à disposition sur l'intranet INDUSSE. Il y est fait référence dans le règlement intérieur de chaque site.

Les contrats entre INDUSSE et tout tiers donnant accès aux données, aux programmes informatiques ou autres moyens de l'Entreprise, devront stipuler que les utilisateurs s'engagent à respecter la présente Charte. Les responsables des utilisateurs extérieurs s'engagent à faire respecter la présente Charte par leurs propres salariés et éventuelles entreprises sous-traitantes.

Commentaires sur le champ d'application

Cette charte concerne tous les salarié(e)s, mais aussi les utilisateurs extérieurs à l'entreprise

 

 

 

1 - 3 APPLICATION DE LA CHARTE

En qualité d'utilisateur des ressources de l'Entreprise, chaque utilisateur s'engage à connaître et à appliquer l'ensemble des dispositions de la présente Charte.

L'entreprise s'engage, pour sa part, à mettre en œuvre tous les moyens pertinents, compte tenu de l'état des techniques, afin de garantir la meilleure sécurité possible des installations mises à la disposition des utilisateurs.

1 - 4 SANCTIONS

Le non respect des règles et mesures de sécurité figurant dans la présente Charte engage la responsabilité personnelle de l'utilisateur dès lors qu'il est prouvé que les faits fautifs lui sont personnellement imputables et l'expose éventuellement et de manière appropriée et proportionnée au manquement commis, aux sanctions disciplinaires définies par le règlement intérieur de chaque site.

CHAPITRE 2 : RÈGLES D'UTILISATION DES RESSOURCES

2 - 1 RÈGLES GÉNÉRALES

L'utilisateur est responsable de l'usage qu'il fait des ressources de l'Entreprise dans l'exercice de sa fonction au sein de la société INDUSSE.

Il doit réserver l'usage de ces ressources au cadre de son activité professionnelle. Un usage personnel des moyens de communication est toutefois exceptionnellement admis pour répondre à des situations d'urgence.

Commentaires sur la possibilité d'usage personnel

"Un usage personnel des moyens de communication est toutefois exceptionnellement admis pour répondre à des situations d'urgence. " : cet article est important car il autorise des pratiques souvent interdites.

 

 

 

Par conséquent, il ne doit se livrer, en aucune circonstance, à l'une quelconque des activités suivantes :

  • Charger, stocker, publier, diffuser ou distribuer, au moyen des ressources de l'Entreprise, des documents, informations, images, vidéos, etc. :
- à caractère violent, pornographique ou contraire aux bonnes moeurs, ou susceptibles de porter atteinte au respect de la personne humaine et de sa dignité, ainsi qu'à la protection des mineurs, de caractère diffamatoire et de manière générale illicite,
- portant atteinte aux ressources de l'Entreprise et plus particulièrement à l'intégrité et à la conservation des données de l'Entreprise,
- portant atteinte à I 'image de marque interne et externe de la société INDUSSE.

Il est interdit d'accéder à des serveurs Web traitant de ces sujets avec le risque de voir l'adresse e-mail de l'utilisateur reprise dans un courrier de masse comportant des pièces jointes illicites. Si l'utilisateur est amené à recevoir, à son insu, de tels éléments, il est tenu de les détruire aussitôt.

L'utilisateur doit proscrire tout comportement pouvant inciter des tirs à lui adresser de tels documents sous forme d'informations. d'images. de vidéos. de fichiers. etc. .

  • Utiliser les ressources de l'Entreprise à des fins de harcèlement, menace ou d'injure et de manière générale violer des droits en vigueur.
  • Charger, stocker ou transmettre des fichiers contenant des éléments protégés par les lois sur la propriété intellectuelle, sauf à posséder les autorisations nécessaires. L'utilisateur s'interdit de solliciter l'envoi par des tiers, en pièces jointes, de tels fichiers
  • Charger, stocker, utiliser ou transmettre des programmes, logiciels, progiciels, etc., qui sont protégés par les lois sur la propriété intellectuelle, autres que ceux qui sont expressément autorisés par l'Entreprise. L'utilisateur s'interdit de solliciter l'envoi par des tiers, en pièces jointes, de tels programmes, logiciels, progiciels, etc.
  • Utiliser les matériels, programmes, logiciels, progiciels, etc., mis à sa disposition par l'Entreprise, en violation des lois sur la propriété intellectuelle, des règles techniques applicables et des prescriptions définies par l'Entreprise.
  • Charger ou transmettre, sciemment, des fichiers contenant des virus ou des données altérées.
  • Falsifier la source d'éléments contenus dans un fichier
  • Envoyer des messages en masse (plus de 20 destinataires, hors diffusion sur des listes de l'Entreprise pour raisons de service) ou en chaîne (messages reçus individuellement dans le cadre d'une diffusion collective avec invitation à le renvoyer également collectivement).
  • utiliser les ressources de l'Entreprise de manière à gêner l'accès des autres utilisateurs.

Pour rappel, certaines des activités énoncées ci-dessus peuvent constituer des infractions de nature pénale.

L'Entreprise se réserve la possibilité d'effectuer des vérifications et contrôles réguliers, dans les limites prévues par la loi.

Commentaires sur les interdictions

Cette liste mélange des activités interdites par la loi, et des règles permettant un bon fonctionnement de l'entreprise.

Il faut remarquer que, dans cette entreprise, "l'envoi de messages en masse " commence à 20 destinataires.

 

 

 

2 - 2 MESURES DE SÉCURITÉ

Afin de permettre la mise en œuvre par l'entreprise d'une parade de premier niveau, l'utilisateur doit respecter au minimum les prescriptions suivantes :

Prescription 1 Mettre toujours un mot de passe quand il lui est demandé.
Prescription 2 Changer de mot de passe régulièrement.
Prescription 3 Ne jamais prêter son identifiant/mot de passe.
Prescription 4 Protéger spécifiquement ses fichiers confidentiels/secrets INDUSSE.
Prescription 5 utiliser un anti-virus sur tout document de provenance externe à l'entreprise.
Prescription 6 Ne pas répondre aux messages en masse ou en chaîne des messageries.
Prescription 7 Éteindre son poste par arrêt logiciel et non par l'interrupteur pour terminer proprement ses sessions (hors cas de blocage technique).
Prescription 8 Ne jamais quitter son poste de travail en laissant accessible une session en cours (mise en veille avec mot de passe après 5 minutes d'inactivité).
Prescription 9 Ne pas laisser à disposition des supports informatiques (disquette, cassette, CDRom,...) contenant des données confidentielles, dans un bureau ouvert.
Prescription 10 Ne pas oublier de récupérer, sur les fax, imprimantes ou photocopieurs, les documents sensibles que l'on envoie, imprime ou photocopie.

L'absence de respect des prescriptions ci dessus ne pourra être sanctionnée, conformément au point 4 du chapitre 1 er de la présente charte, que si les manquements observés ont nui ou sont susceptibles de nuire à l'entreprise ou aux personnes qui s 'y trouvent, ou ont été réitérés en dépit de mises en garde.

Commentaires sur la sécurité

L'un des premiers objectifs de toute charte concernant l'utilisation des NTIC est la protection de la sécurité des données et du fonctionnement de l'entreprise.

C'est pour cela que des sanctions sont prévues.

 

 

 



2 - 3 MATÉRIELS, PROGRAMMES, LOGICIELS, ETC.

L'Entreprise met à la disposition de l'utilisateur des ressources (PC, stations, serveurs « assistants personnels numériques », téléphones multifonctions, fax, etc.) pour exercer son activité professionnelle conformes aux règles juridiques et techniques applicables et aux prescriptions définies par l'Entreprise (standards). L'utilisateur s'interdit par conséquent de modifier ces standards, notamment par l' ajout de logiciels hors standards pour lesquels l'Entreprise pourrait être accusée de piratage, en dehors d'incompatibilités potentielles. A des fins de précaution, certaines configurations peuvent être verrouillées par l'Entreprise (poste de travail, etc.).

Le disque dur du poste de travail de l'utilisateur ne doit pas contenir de programmes, logiciels, documents, fichiers, informations ou données, tels que rappelés ci-dessus, et notamment des fichiers à caractère pornographique, nazi ou raciste ainsi que tout autre fichier prohibé par la loi locale.

Les utilisateurs de postes portables s'engagent, quel que soit l'endroit où ils se trouvent, à sécuriser leur matériel et l'accès aux données qu'il contient. L'utilisateur ne doit jamais transporter l'intégralité de fichiers qui auraient une valeur stratégique pour La société INDUSSE . Les informations et données sensibles stockées sur le disque dur de son poste portable devront être chiffrées conformément aux directives données par la direction ou l'entreprise dont relève l'utilisateur. Un outil de chiffrement est mis à la disposition des utilisateurs à cet effet.

Commentaires sur la sécurité des portables

La charte insiste sur les précautions que doivent prendre les utilisateurs de micro-ordinateurs portables, points faibles de la sécurité du réseau..

 

 

 

Les ressources mises à la disposition de tout utilisateur, et notamment les disques durs, pourront faire l'objet de vérifications et de contrôles par l'Entreprise, dans les limites prévues par la loi.

Commentaires sur le contrôle des disques durs

Il faut rappeler que ces vérifications et contrôles sont désormais limitées par l'arrêt de la Cour de cassation du 2 octobre 2001 concernant le respect d'une zone de "vie privée" dans les lieux et temps professionnels.

Voir aussi la fiche sur le respect des libertés.

 

 

 

2 - 4 VIRUS INFORMATIQUES

Le poste de travail (station, micros, portable, etc.) de chaque utilisateur est en règle générale équipé d'un logiciel anti-virus.

Cependant, l'utilisation des applications communicantes (internet, messagerie, etc.) et des supports de stockage (disquette, CD-Rom), peut, malgré les précautions prises, provoquer la transmission et l'installation sur le poste de travail de l'utilisateur, à l'insu de ce dernier, de programmes ou fichiers, qui altèrent ou pillent les données et logiciels qu'il contient.

En cas d'anomalie, l'utilisateur doit stopper toute transaction et prévenir immédiatement le Service de dépannage informatique.

2 - 5 MESSAGERIE ÉLECTRONIQUE

L'utilisation des outils de messagerie électronique est réservée à un usage strictement professionnel sauf exception visée au point 1 du chapitre 2 de la présente charte.

Toute utilisation à des fins promotionnelles est interdite.

L'utilisateur ne doit jamais écrire un message électronique qu'il s'interdirait d'exprimer oralement ou par un autre moyen (courrier, télécopie, etc.), car le message électronique peut :

  • être stocké, réutilisé, exploité à des fins auxquelles l'utilisateur n'aurait pas pensé en le rédigeant;
  • constituer une preuve ou un commencement de preuve par écrit.

De même que partout ailleurs, la courtoisie constitue une règle de base dans tous les échanges électroniques.

Par ailleurs, l'utilisateur doit rédiger des messages courts et clairs afin d'éviter toute surcharge informationnelle nuisant à l'efficacité de la communication. Il doit également utiliser avec discernement les listes de diffusion personnelles ou collectives. il doit éviter l'envoi de copies à un nombre injustifié de destinataires.

Commentaires sur la gestion des volumes de messagerie

La charte essaie de limiter les volumes échangés par messagerie électronique... avec des conseils de "bon sens" du type "messages courts" ou "nombre injustifié de destinataires"

 

 

 

Enfin, il est rappelé que les messages électroniques envoyés d'une entité de la société INDUSSE à une autre entité de la société INDUSSE sont, en général, considérés comme sécurisés. Dans la plupart des autres cas, les messages électroniques transitent par le Web et peuvent donc, à tout moment, être interceptés, visualisés, enregistrés et utilisés à d'autres fins par un tiers.

2 - 6 INTERNET

L'lnternet est un outil qui est mis à la disposition de l'utilisateur à titre professionnel sauf exception visée au point 1 du chapitre 2 de la présente charte. Il doit donc en faire un usage approprié.

L'accès à Internet est attribué individuellement à chaque utilisateur, afin de lui permettre de visiter, à des fins professionnelles, les sites du monde entier sous le nom de l'Entreprise. Toutefois, lorsqu'il «navigue» sur le Web, l'identifiant de l'utilisateur (qui apparaît sous le nom de « INDUSSE » sur les sites informatiques extérieurs) ainsi que les sites visités sont enregistrés dans les limites prévues par la loi.

En outre, chaque site internet pouvant être régi par des règles juridiques autres que le droit français, toutes précautions doivent être prises à cet égard par l'utilisateur.

Par ailleurs, toutes les activités de l'utilisateur ainsi que les données concernant l'utilisateur (sites consultés, messages échangés, données fournies à travers des formulaires, données collectées à l'insu de l'utilisateur, etc.) peuvent être enregistrées par des tiers, analysées pour en déduire ses centres d'intérêt, les préoccupations de l'Entreprise, etc., et utilisées à des fins commerciales ou autres. Toutes précautions doivent également être prises par l'utilisateur à cet égard.

Commentaires sur la "transparence" d'internet : ne soyons pas naïf!

La charte rappelle que toutes les activités de l'utilisateur peuvent être enregistrées et analysées sur ... internet. Il est bon que chaque utilisateur se rappelle que ce qui est vrai pour internet est aussi vrai pour intranet.

Ne soyons pas naïf et soyons lucide sur les caractéristiques de l'utilisation des réseaux: toute utilisation des NTIC est totalement transparente.

 

 

 

 

A des fins de statistiques, de qualité de service et de sécurité, le trafic Internet est sujet à une supervision et à des vérifications et audits réguliers par l'Entreprise, dans les limites prévues par la loi.

Commentaires sur les statistiques et la confidentialité

Soyons lucide : pour des raisons statistiques, l'entreprise vérifient tous les flux (mais pas tous les contenus). L'important est que ces informations ne soient pas utilisées à d'autres fins que l'audit technique.

Il est bon de se rappeler l'engagement pris par les recommandations interministérielles du 19 juin 2001:

"L'administration s'engage à respecter la confidentialité des messages électroniques en provenance ou à destination des boîtes aux lettres syndicales (contenu, auteurs et destinataires), du contenu des listes de diffusion élaborées par les organisations syndicales et de l'identité des auteurs des messages destinés à un forum de discussion modéré par une organisation syndicale lorsque l'anonymat des participants a été décidé d'un commun accord entre l'administration et les syndicats. " (article 1.3)

On peut noter aussi l'accord France Télécom qui prévoit:

"France Télécom s'engage, dans le cadre du respect de la liberté individuelle, à ne pas rechercher l'identification des salariés consultant le ou les sites syndicaux( art. 31 de la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés)." (article 1)

 

 

 

 

 

 

 

2 - 7 FORUMS DE DISCUSSION

Les forums de discussions répondent aux mêmes règles de bon usage que la messagerie électronique. En outre, le sens de la responsabilité de chacun conduit à ne pas se permettre de participer anonymement à ces discussions électroniques.

2 - 8 INFORMATIONS, DONNÉES ET FICHIERS

L'Entreprise est responsable de :

- La mise à disposition de ressources sécurisées conformes aux règles juridiques et techniques applicables et aux prescriptions définies par l'entreprise (standards).
- la maintenance technique des ressources et de leur sécurisation.

L'Utilisateur est responsable de la pérennité de ses fichiers, données, informations, etc., ainsi que des accès de lecture et de modification qu'il peut donner à d'autres personnes ou Utilisateurs.

2 - 9 VIGILANCE

Il est demandé à chaque utilisateur de signaler toute tentative de violation de son poste de travail ou de ses fichiers ou données, dès qu'il en a connaissance, auprès de son Responsable Sécurité des Systèmes Informatiques local (Administrateur Système des Systèmes Informatiques) afin de pouvoir apprécier l'imputabilité personnelle des incidents qui pourraient survenir.

CHAPITRE 3 : FORMATION

L'entreprise organise les formations nécessaires à chaque utilisateur pour appliquer les règles et prescriptions de sécurité prévues par la présente charte.

Elles comprennent notamment:

- une formation en ligne sur la sécurisation du poste de travail et l'accès aux applications / services INDUSSE, (mise en place, changement des mots de passe, perte des mots de passe)
- un rappel en ligne des procédures de demandes d'accès aux applications / services INDUSSE


Une formation spécifique adaptée accompagne l'évolution des postes de travail.

Chaque utilisateur doit se former aux techniques de sécurité, et maintenir son niveau de connaissance en fonction de l'évolution de ces techniques.

CHAPITRE 4 : AUDITS

La société pourra procéder périodiquement, par tous moyens, à des audits de contrôle de la bonne application de la présente Charte, dans les limites prévues par la loi.

Commentaires sur les audits

Il faut rappeler que ces audits de contrôles sont désormais limitées par l'arrêt de la Cour de cassation du 2 octobre 2001 concernant le respect d'une zone de "vie privée" dans les lieux et temps professionnels.

Voir aussi la fiche sur le respect des libertés.

 

 

 

CHAPITRE 5 : ENTRÉE EN VIGUEUR

La présente charte a été soumise pour avis aux comités d'entreprise et aux comités d'établissement concernés. Elle s'applique, les formalités requises achevées, à partir de 2001.

Commentaires sur l'avis du Comité d'entreprise

Toute charte comportant des droits, des devoirs et des sanctions doit être soumise au Comité d'entreprise, comme toutes les modifications du règlement intérieur.

 

 

 

CHAPITRE 6 : PUBLICITÉ

Les utilisateurs seront informés du contenu de la présente Charte.

Commentaires sur la publicité

Dans certaine entreprise l'entreprise demande à chaque salarié(e) de signer personnellement la charte. Cette signature est souvent une manière de faire accepter un certain nombre de systèmes de contrôles individualisés afin que l'entreprise ne puisse être accusée de "contrôler les salariés à leur insu" (article L 121 - 8 du Code du travail).

Article L121- 8 du Code du travail
Aucune information concernant personnellement un salarié ou un candidat à un emploi ne peut être collectée par un dispositif qui n'a pas été porté préalablement à la connaissance du salarié ou du candidat à un emploi.

Voir aussi la fiche sur le respect des libertés

 

 

 






 

COMMUNIQUEZ NOUS LES TEXTES DES CHARTES ET ACCORDS
concernant internet, intranet,
le télétravail les NTIC en général...
appliqués dans votre entreprise !!!!
Nous pourrons ainsi les analyser et les mettre à la disposition de tous.

Pour télécharger les textes de ce site (en word ou en pdf)

1 - Consultation CE / 2 - Charte / 3 - Utilisation par le CE / 4 - Par le syndicat / 5 - Libertés / 6 - Conditions de travail / SYAM / Bibliographie