Appellez-nous au (+34) 63 84 555 72

La charte d’utilisation des moyens informatiques


L’élaboration d’une charte d’utilisation des moyens informatiques et sa mise à disposition auprès des utilisateurs figurent parmi les bonnes pratiques à mettre en œuvre dans toute entité dont les informations, données et activités s’appuient sur un système d’information. Il s’agit d’un document à portée juridique dont la rédaction implique de nombreuses compétences transverses.

Il est donc fortement conseillé de solliciter l’avis d’un spécialiste lors de la rédaction de ce document. Une analyse de risques doit par ailleurs précéder l’élaboration de cette charte afin de mettre en exergue la façon la plus adéquate de protéger les informations les plus sensibles.

La charte d’utilisation des moyens informatiques a pour finalité de contribuer à la préservation de la sécurité du système d’information de l’entité et fait de l’utilisateur un acteur essentiel à la réalisation de cet objectif.
De façon pragmatique, elle permet d’informer l’utilisateur (bien souvent le salarié) sur :

■ les usages permis des moyens informatiques mis à sa disposition ;
■ les règles de sécurité en vigueur ;
■ les mesures de contrôle prises par l’employeur ;
■ et les sanctions encourues par l’utilisateur.

Il est donc primordial que la charte soit aisément lisible et parfaitement compréhensible par chacun des utilisateurs, quel que soit son degré de familiarité avec l’informatique. Au besoin, la charte servira également de support juridique à la collecte de preuves numériques en cas de contentieux.

Source : ANSSI - CHARTE D’UTILISATION DES MOYENS INFORMATIQUES ET DES OUTILS NUMÉRIQUES



A titre d’exemple voici la charte d’usage de ressources informatiques d’une grande école


1. Préambule

Les équipements informatiques situés sur le site de l’Etablissement YYY sont dédiés à l’enseignement, à la recherche et à l’administration.

Ces équipements sont de natures diverses : postes de travail, serveurs de données gérés par les administrateurs systèmes, équipements communs de réseau dont l’exploitation est assurée par les administrateurs réseaux de l’Etablissement YYY .

De façon générale, le terme 'ressources informatiques' correspond aux équipements, aux moyens de stockage, aux moyens informatiques de calcul ou de gestion locaux ainsi qu’à ceux auxquels il est possible d’accéder à distance, directement ou en cascade à partir du réseau administré par l’Etablissement YYY .

Les 'services internet' correspondent à la mise à disposition par des serveurs appartenant à l’Etablissement YYY de moyens d’échanges et d’informations.

Les personnes utilisant ou ayant accès aux ressources informatiques, au réseau et aux services Internet sont appelées 'utilisateurs'.

Les administrateurs systèmes et/ou réseaux de la direction des systèmes d’information (DSI) et des laboratoires sont responsables techniquement de la sécurité et du bon fonctionnement des infrastructures informatiques et téléphoniques placées sous leur responsabilité.

L’ Etablissement YYY a adopté la charte déontologique Renater . Cette charte est disponible sur l’intranet de l’ Etablissement YYY.

2. Accès aux ressources informatiques et aux services Internet

Les ressources informatiques et téléphoniques, le réseau et les services Internet sont destinés à l’activité professionnelle des utilisateurs du site conformément à la législation en vigueur et la charte RENATER.

L’utilisation des ressources informatiques communes et la connexion d’un équipement sur le réseau sont soumises à l’autorisation des administrateurs. Ces autorisations sont strictement personnelles et, en aucun cas ne peuvent être cédées, même temporairement, à un tiers. En cas de non-respect de la présente charte, elles peuvent être annulées à tout moment. Toute autorisation prend fin lors de la cessation, même provisoire, de l’activité professionnelle qui l’a justifiée.

Seuls les terminaux préconisés par la DSI sont aptes à être connectées et à avoir accès au service de téléphonie. La DSI est seule compétente pour attribuer un nouveau numéro de téléphone ou de télécopieur. L’usage des téléphones IP « logiciels » (encore appelés softphones) est formellement interdit.

3. Règles d’utilisation, de sécurité et de bon usage

Tout utilisateur est responsable de l’usage qu’il fait des ressources informatiques et du réseau auxquels il a accès. Il a le devoir de s’informer des règles de sécurité générales et propres au site auprès des administrateurs systèmes et réseaux. A son niveau, il a. aussi, la charge de contribuer a la sécurité générale en respectant les règles d’utilisation, de sécurité et de bon usage. L’utilisation de ces ressources doit être rationnelle et loyale afin d’en éviter la saturation ou leur détournement. En particulier : L’utilisateur doit appliquer les recommandations particulières de sécurité de l’ Etablissement YYY :

  • il doit assurer la protection de ses informations et il est responsable des droits qu’il donne aux autres utilisateurs ; il lui appartient de sauvegarder ses données en utilisant les différents moyens de copie à sa disposition,
  • il doit signaler toute tentative de violation de son compte et, de façon générale, toute anomalie qu’il peut constater,
  • il doit respecter les règles en vigueur au sein de l’ Etablissement YYY pour toute installation de logiciel,
  • il choisit des mots de passe sûrs et gardés secrets qu’en aucun cas il ne doit communiquer à des tiers.
  • il s’engage à ne pas mettre à la disposition d’utilisateurs non autorisés un accès aux systèmes ou aux réseaux, quel que soit le type de matériel employé,
  • il ne doit pas utiliser ou essayer d’utiliser des comptes autres que le sien ou de masquer sa véritable identité,
  • il ne doit pas tenter de lire, modifier, copier ou détruire des données dont il n’a pas la responsabilité, sauf autorisation explicite,
  • il ne doit pas quitter son poste de travail ni ceux en libre-service sans se déconnecter ou le verrouiller,
  • il ne doit pas gaspiller volontairement des ressources communes (espace disque, impressions, occupation des postes de travail, transferts réseau, occupation de serveurs distants, etc.).
  • nul ne peut modifier un équipement commun, tant du point de vue matériel que logiciel, ni connecter un équipement au réseau sans l’accord explicite de I’ (des) administrateur(s),
  • la connexion d’un équipement sur le réseau est soumise à l’accord de l’administrateur réseaux de la DSI. La présente charte s’applique alors à cet équipement.
  • il doit, lors de son départ définitif de l’ Etablissement YYY, détruire ses données privées. S’il ne s’y astreint pas, leur suppression sera réalisée de droit sans préavis.
  • par ailleurs, l’utilisateur ne doit ni installer ni utiliser de logiciels à caractère ludique.

4. Règles de confidentialité

L’accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques et téléphoniques doit être limité à ceux qui leur sont propres et à ceux qui sont publics ou partagés.

En particulier, il est illicite, sauf accord exprès du propriétaire, de prendre connaissance d’informations détenues par d’autres utilisateurs même si ceux-ci ne les ont pas protégées. Celte règle s’applique également aux échanges privés de type courrier électronique dont l’utilisateur n’est destinataire ni directement, ni en copie.

Si, dans l’accomplissement de son travail, l’utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Libertés, il devra auparavant en avoir lait la demande à la CNIL. Il est rappelé que cette autorisation n’est valable que pour le traitement défini dans la demande et pas pour le fichier lui-même.

En utilisant le service de courrier électronique mis à sa disposition par l’ Etablissement YYY, l’utilisateur est informé de l’existence de dispositifs automatisés de détections de pourriels (ou spams) et de courriels vecteurs de codes malveillants. Il en accepte le principe, sans aucune garantie de résultat.

5. Respect de la législation concernant la propriété intellectuelle

La reproduction, la représentation ou la diffusion d’une œuvre de l’esprit ou d’une création protégée au titre de droits voisins est soumise au respect des droits de propriété intellectuelle et nécessite une cession et/ou une autorisation émanant des titulaires des droits patrimoniaux et moraux prévus par le Code de la Propriété Intellectuelle, sous peine de constituer le délit de contrefaçon de droit d’auteur.

De même, les signes distinctifs et inventions étant susceptibles de protection au titre d’un droit de propriété intellectuelle, leur reproduction, représentation ou diffusion est susceptible de constituer, à défaut de telles cessions et/ou autorisations, le délit de contrefaçon de marque ou de brevet.

En ce qui concerne plus particulièrement la reproduction et/ou l’utilisation d’un logiciel, il est rappelé qu’en l’absence d’autorisation du titulaire des droits de propriété intellectuelle sur ce logiciel ou en cas de non-respect des conditions et limites définies par celui-ci (en ce qui concerne notamment les copies de sauvegarde), cette reproduction et/ou utilisation peut également être constitutive du délit de contrefaçon.

II est enfin rappelé que les bases de données et les contenus en ligne sont protégés au bénéfice de leur auteur, outre par le droit d’auteur, par un droit spécifique.

6. Préservation de l’intégrité des systèmes informatiques

L’utilisateur s’engage à ne pas apporter volontairement des perturbations au bon fonctionnement des systèmes informatiques et des réseaux que ce soit par des manipulations anormales du matériel ou par l’introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques, sniffer...

7. Usage des services Internet

Tout utilisateur qui ne se sera pas conformé à ces règles engagera sa responsabilité en cas de détériorations d’informations ou d’infractions aux dispositions en vigueur.

La création ou l’usage de tout service d’échange d’informations, matériel ou logiciel, local ou hébergé, est soumis à l’accord du Comité Exécutif, se prononçant après avis du comité web (dans le cas de service en ligne) et de la Direction des Systèmes d’Information.

8. Droits et devoirs spécifiques des administrateurs systèmes et/ou réseaux

Pour des nécessités de maintenance et de gestion technique, l’utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau peuvent être analysés et contrôlés par les administrateurs systèmes et/ou réseaux dans le respect de la législation applicable, notamment de la loi sur l’informatique et les libertés, et de la jurisprudence.

Tout administrateur systèmes et/ou réseaux a le droit :

  • d’accéder, sur les systèmes ou les réseaux qu’il administre, aux informations nécessaires à des fins de diagnostic et d’administration du système ou du réseau, en respectant scrupuleusement la confidentialité de ces informations et en s’efforçant de ne pas les altérer,
  • d’établir des procédures de surveillance de toutes les tâches exécutées sur les machines, afin de déceler les violations ou les tentatives de violation de la présente charte,
  • de prendre, en cas d’infraction à la charte, des mesures conservatoires, si l’urgence l’impose, sans préjuger des sanctions qui pourraient en résulter.

Il est informé des implications légales de son travail, en particulier des risques qu’il court dans le cas où un utilisateur du système dont il a la charge commet une action répréhensible.

Tout administrateur systèmes et/ou réseaux a le devoir :

  • d’informer les utilisateurs, de les sensibiliser aux problèmes de sécurité informatique et de leur faire connaître les règles de sécurité à respecter,
  • de respecter les règles de confidentialité, en limitant l’accès aux informations strictement nécessaires et en respectant le 'secret professionnel'.
  • de faire respecter la présente charte.

9. Infraction à ces règles

Tout utilisateur n’ayant pas respecté ces règles est passible d’interdiction d’accès au réseau, de fermeture immédiate de son compte, de sanctions internes à l’ Etablissement YYY et/ou de poursuites judiciaires selon le cas.

10. Application

La présente charte s’applique à l’ensemble des agents de l’ Etablissement YYY tous statuts confondus, et plus généralement à l’ensemble des personnes, permanentes, temporaires ou visiteurs, utilisant les moyens informatiques situés sur le site de l’ Etablissement YYY.

L’accès aux ressources informatiques de l’ Etablissement YYY , notamment l’usage des identifiants remis à l’utilisateur, implique l’acceptation pleine et entière de la présente charte.

Les informations recueillies par l’ Etablissement YYY font l’objet d’un traitement informatique destiné à assurer la gestion des autorisations d’accès au système d’information de l’ Etablissement YYY et à Internet.

Conformément à la loi « Informatique et Libertés », vous bénéficie d’un droit d’accès et de rectification aux informations qui vous concernent. Si vous souhaitez exercer ce droit et obtenir communication des informations vous concernant, merci d’adresser votre demande écrite à :

Etablissement YYY + adresse
□ j’ accepte les conditions de la charte


Source : http://www.cil.cnrs.fr