Bienvenue sur l’intranet du SDIS 04 !
Bienvenue sur l’intranet du SDIS 04 !
SOMMAIRE
6 Organisation interlocuteurs.
7 Règles d’utilisation et de sécurité des ressources informatiques.
7.1.1 Accès et identification.
7.1.2 Utilisation professionnelle / personnelle.
7.1.3 Utilisation interdite des moyens informatiques et de communications électroniques.
7.1.7 Traçabilité et filtrage.
7.2 Transmission des informations et chiffrement
7.3 Mesures d’urgence et plan de continuité d’activité.
7.4 Equipements informatiques.
7.6.1 Emission et réception des messages électroniques.
7.6.2 Contenu des messages électroniques.
7.6.3 Signature des messages électroniques.
7.6.4 Pieds des messages électroniques.
7.6.5 Consultation de la messagerie électronique.
7.6.6 Stockage des messages électroniques.
7.6.7 Messages privés / répertoires privés.
7.7 Répertoire individuel professionnel non partage.
7.12 Web – Plates-formes collaboratives – Forums de discussion.
7.12.1 Plate-forme collaborative externe professionnelle.
7.12.3 Gestion des connaissances et de l’espace collaboratif
7.12.4 Messagerie instantanée.
8 Données à caractère personnel
9 Loi en vigueur et réglementation.
10.1.1 Direction des systèmes d’information.
11 Accès par des tiers aux ressources informatiques.
Le SDIS 04 met à la disposition de ses agents publics, ci-après dénommés « les utilisateurs », des ressources informatiques nécessaires à l’accomplissement de leurs missions.
L’utilisation des ressources informatiques suppose le respect par les utilisateurs des règles destinées à assurer un niveau optimum de sécurité, de confidentialité de performance et, d’une manière générale, le respect des dispositions légales et réglementaires applicables et notamment du régime statutaire et réglementaire de la fonction publique.
La présente charte est rédigée dans l’intérêt des utilisateurs et manifeste la volonté de l’établissement d’assurer un développement harmonieux et sécurisé de l’accès et de l’utilisation des ressources informatiques.
La présente charte illustre le comportement loyal, respectueux et responsable que chacun doit observer à l’occasion de l’utilisation des ressources informatiques de l’établissement.
La présente charte a pour objet de formaliser les principales règles en matière d’utilisation et de sécurité des ressources informatiques.
La présente charte a également pour objet de formaliser les principales mesures de contrôle mises en œuvre par l’établissement, dans le cadre de l’utilisation des ressources informatiques par les utilisateurs.
La présente charte est complétée par un guide qui a pour objet d’exposer aux utilisateurs les principales règles juridiques applicables dans le cadre de l’utilisation des ressources informatiques de l’établissement et par un livret des procédures de sécurité définissant les principales règles techniques et pratiques de mise en œuvre des règles générales et permanentes figurant dans la présente charte.
La charte a été portée à la connaissance des utilisateurs et est entrée en vigueur dans les conditions fixées par l’article « Entrée en vigueur » de la présente charte.
Au sens de la présente charte, les termes ci-dessous ont la signification suivante :
La présente charte s’applique à tous les utilisateurs des ressources informatiques mis à disposition par l’établissement.
Les membres de la direction des systèmes d’information sont, en leur qualité d’utilisateurs, soumis au respect de la présente charte. Ils sont également soumis, en leur qualité d’administrateurs, au respect d’une charte complémentaire dénommée « charte de l’administrateur ».
Les représentants du personnel et les membres des organisations syndicales sont, en leur qualité d’utilisateurs, soumis au respect de la présente charte. En revanche, l’accès aux ressources informatiques et leur utilisation, dans le cadre de l’exercice de leurs activités de représentation ou syndicales, sont subordonnés à la signature d’un accord d’entreprise.
L’ensemble des ressources informatique, mises à la disposition des utilisateurs sont et demeurent la propriété de l’établissement.
L’utilisateur peut également, s’il le souhaite, faire usage de l’ensemble des moyens de communications électroniques qui sont sa propriété personnelle et pour lesquels il a obtenu une autorisation d’utilisation dans le cadre de son activité professionnelle.
Dans le cas d’une utilisation par l’utilisateur de moyens de communications électroniques qui sont sa propriété personnelle, ces moyens sont soumis à la présente charte.
La présente charte s’applique à tous les types d’usage qu’ils aient lieu :
La présente charte s’applique quelles que soient la fréquence et la périodicité de l’utilisation des moyens informatiques et de communications électroniques.
La mise en œuvre de la présente charte intervient dans le cadre de l’organisation suivante :
Toute demande d’un utilisateur relative à l’application ou à l’interprétation de la présente charte, du guide de l’utilisateur et du livret des procédures de sécurité doit être adressée au correspondant chartes.
L’accès aux ressources informatiques nécessite une autorisation préalable (l’attribution d’un droit d’accès) et passe par l’affectation d’un identifiant et d’un mot de passe.
Ce droit d’accès peut être différent d’un utilisateur à l’autre selon le profil attribué, lequel profil est attribué en considération du statut, de la mission, de la nature du poste et des besoins professionnels.
Ce droit d’accès est personnel et non cessible : l’identifiant et le mot de passe doivent être protégés et ne doivent pas être divulgués.
Il appartient à l’utilisateur de choisir un mot de passe sûr, étant précisé que l’efficacité du mot de passe dépend du nombre de caractères alphanumériques tel que défini au livret des procédures de sécurité, de son originalité, de son renouvellement selon la fréquence établie par la direction des systèmes d’information.
L’utilisateur s’interdit d’utiliser un identifiant et/ou un mot de passe autre que le sien et s’interdit d’user de son identifiant et /ou de son mot de passe pour accéder à des applications, des données ou un compte informatique autres que ceux qui lui auront été éventuellement attribués ou pour lesquels il a reçu l’autorisation d’accès.
L’utilisateur est responsable de l’utilisation qui est faite de son droit d’accès : sauf si une mesure de suppression ou de suspension a été engagée, pour quelle que raison que ce soit, tout usage des ressources informatiques est réputé avoir été réalisé par le titulaire du droit d’accès, qui assume les conséquences juridiques et financières de tout usage fautif.
Le droit d’accès cesse automatiquement lors d’un départ (l’utilisateur quittant l’établissement) ou lors d’un changement d’affectation (changement de poste, mutation, etc.) ou s’il est constaté que l’utilisateur a violé l’une des obligations imposées par la présente charte.
La direction des systèmes d’information peut interrompre, modifier ou supprimer à tout utilisateur l’accès à tout ou partie des ressources informatiques, pour quelle que raison que ce soit, de manière temporaire ou définitive, générale et non discriminatoire et ce, sans qu’elle ne puisse être tenue responsable des conséquences de sa décision.
La direction des systèmes d’information s’efforcera, autant que faire se peut, de prévenir les utilisateurs dans des délais raisonnables.
Les modalités de gestion des mots de passe, des droits d’accès et les contrôles d’accès sont plus amplement décrites au livret des procédures de sécurité.
Les ressources informatiques sont mises à la disposition de l’utilisateur, selon le profil qui lui a été attribué.
Les ressources informatiques sont réservées à un usage professionnel.
Toutefois, une utilisation des ressources informatiques à des fins personnelles est admise dans les limites définies par la présente charte. En toute hypothèse, l’utilisation à des fins personnelles des ressources informatiques est limitée à un usage raisonnable ; il ne doit pas, en aucune manière, perturber le bon fonctionnement du service et des ressources informatiques. En revanche, toute utilisation personnelle des ressources informatiques à des fins lucratives est interdite.
Il appartient à l’utilisateur de procéder au stockage de ses données à caractère privé (messages, lettres, etc.…) dans l’hypothèse où il en disposerait, dans un répertoire de données situé exclusivement sur son poste de travail nommé « Privé » ou « PRIVE » et ce conformément aux dispositions de l’article «Messages privés / répertoires privés » de la présente charte.
Il appartient à l’utilisateur de veiller à ce que les messages à caractère privé comportent dans leur objet la mention « Privé » ou « PRIVE » conformément aux dispositions de l’article « Messages privés / répertoires privés ». A défaut de la mention « Privé » ou « PRIVE » les échanges électroniques sont considérés comme des échanges de nature professionnelle.
Il est notamment interdit sans que cette liste soit exhaustive de :
Chaque utilisateur doit veiller, en cas d’absence temporaire, à ce que la continuité du service soit assurée, conformément aux modalités d’organisation du service et telle que définie par la hiérarchie.
Chaque utilisateur doit ainsi veiller à indiquer ses périodes d’absence à son supérieur hiérarchique et à ses interlocuteurs habituels, et mettre en place les mesures de gestion d’absence visées à l’article « Consultation de la messagerie électronique » de la présente charte.
L’utilisateur est en outre informé qu’en cas d’absence, l’établissement peut être contraint d’accéder, dans le respect de la vie privée de l’utilisateur, et pour les besoins de la continuité de l’activité de l’établissement aux données stockées sur son poste de travail (fichiers, messageries, support de stockage).
Il appartient à l’utilisateur de communiquer sur demande de son supérieur hiérarchique tout identifiant et/ou mot de passe au correspondant chartes.
Par ailleurs, en cas de suspension du contrat de travail, l’utilisateur s’interdit d’utiliser les ressources informatiques, les accès de l’utilisateur pouvant être désactivés pendant la durée de cette absence et ce, à l’initiative de l’autorité hiérarchique dont il dépend.
Les modalités de gestion des absences concernant la messagerie électronique sont décrites ci-après.
Lors de son départ de l’établissement, l’utilisateur doit remettre à sa hiérarchie l’ensemble des ressources informatiques mis à sa disposition et ce, en bon état de fonctionnement.
Le droit d’accès de l’utilisateur est alors désactivé pendant 30 jours et supprimé après 30 jours.
Si l’utilisateur a bénéficié d’un moyen d’authentification à distance, il s’engage à le restituer.
Il appartient par ailleurs à l’utilisateur de détruire son répertoire «privé», lors de son départ de l’établissement. S’il n’a pas été détruit par ce dernier au jour de son départ, il sera supprimé par l’établissement sans copie ni prise de connaissance préalable du contenu.
Sauf nécessité liée à la continuité du service le départ d’un utilisateur entraîne la fermeture de sa boite aux lettres électronique au jour de son départ. Il est de la responsabilité de l’utilisateur, de faire suivre ses messages à caractère privé en communiquant sa nouvelle adresse à ses interlocuteurs, et de supprimer ses messages à caractère privé de sa boite aux lettres électronique.
L’utilisateur s’engage à user des ressources informatiques de façon loyale et dans le respect de la présente charte et des dispositions légales et réglementaires en vigueur.
L’utilisateur s’engage à contribuer activement à la sécurité générale et à assurer la confidentialité et la conservation de toutes les données auxquelles il a accès, et ce en utilisant les moyens mis à sa disposition et sur la base des instructions qui lui ont été données par l’autorité hiérarchique dont il dépend et celles figurant dans les procédures de maintenance et d’utilisation.
A cet égard, l’utilisateur s’engage à :
En cas d’absence prolongée (au-delà d’une heure), l’utilisateur s’engage à fermer ou mettre en veille les documents et les sessions en cours. Il ne doit pas quitter son poste de travail, ni ceux en libre-service sans se déconnecter, ou mettre en veille, en laissant les moyens et services internes accessibles.
L’utilisateur s’engage à être vigilant en signalant toute anomalie ou intrusion. L’utilisateur est tenu d’informer, sans délai, sa hiérarchie de tout dysfonctionnement, altération, perte, vol, destruction et autre événement pouvant affecter les ressources informatiques et leur contenu.
En cas de fraude informatique ou dans toute autre hypothèse où l’utilisateur serait invité à prendre des mesures d’urgence ou de sécurité spécifique, celui-ci s’engage à les appliquer sans le moindre délai.
L’utilisateur doit se conformer au dispositif de lutte contre les virus informatiques tel que décrit dans la présente charte et dans le livret des procédures de sécurité.
A ce titre, l’utilisateur s’engage notamment à :
L’utilisateur s’interdit en outre de :
Pour satisfaire aux obligations légales qui lui incombent, tenant à sa capacité à :
Le SDIS 04 procède, dans le respect de l’information des personnes concernées et de la loi Informatique et libertés du 6 janvier 1978 modifiée à la mise en place :
Dans le respect des principes de transparence et de proportionnalité, l’attention des utilisateurs est attirée sur le fait que les dispositifs de sécurité informatique (pare-feu, systèmes de contrôle des accès, etc.) mis en place par le SDIS 04 enregistrent des traces.
L’utilisateur est donc informé que les messages qu’il émet ou reçoit sont conservés, de même que notamment les traces suivantes :
Les traces et messages pourront être conservés pendant une durée maximale de six mois, sauf si des dispositions légales ou réglementaires venaient à imposer aux établissements des délais de conservation plus longs.
Les utilisateurs sont informés que des systèmes de filtrage sont mis en place, en particulier :
Le fonctionnement de ces systèmes de filtrage ressort de la compétence des administrateurs.
La transmission de données confidentielles ne peut être réalisée qu’aux conditions suivantes :
L’utilisation de procédés de chiffrement est une fonction qui ne peut être mise en œuvre que dans certains cas autorisés. Il est interdit d’utiliser des moyens de chiffrement autres que ceux expressément autorisés par le SDIS 04.
L’utilisateur est informé qu’en cas de sinistre, d’incident majeur ou de nécessité impérative, le SDIS 04 peut mettre en œuvre un certain nombre de mesures exceptionnelles visant à assurer la continuité de son activité et le respect de ses engagements contractuels ou légaux.
Dans cette hypothèse, l’utilisateur pourra être amené à la demande du SDIS 04 à prendre des mesures d’urgence et de sécurité spécifiques, qu’il s’engage à appliquer sans délai.
Ces mesures exceptionnelles peuvent inclure, notamment, une dégradation de service sur tout ou partie des ressources du système d’informations (temps de réponse, capacité de stockage, d’accès ou de traitement de l’information, etc.), la suppression temporaire de l’accès à certaines ressources du système d’informations (messagerie, connexion internet, accès applicatifs, éléments relatifs au poste de travail, etc.) ou la mise en œuvre de contraintes exceptionnelles (restriction temporaire de l’accès au site ou au système d’informations, télétravail, déplacement sur des sites de secours tiers, etc.).
Sauf disposition expresse contraire, une utilisation à des fins personnelles des équipements informatiques est admise.
Les équipements informatiques, mis à disposition de l’utilisateur, sont exclusivement installés, configurés et paramétrés par le personnel habilité de la direction des systèmes d’information.
En toute hypothèse, l’utilisateur s’interdit :
Par ailleurs, l’utilisateur s’engage à réaliser des sauvegardes périodiques.
Par équipements informatiques nomades, il faut entendre tous les moyens techniques (ordinateurs portables, Smartphones, tablettes, etc.) et tous les moyens accessoires (clés USB, CD-Rom, etc.) qui peuvent être utilisés hors les murs de l’établissement.
Les équipements informatiques nomades sont remis à l’utilisateur contre récépissé.
L’usage des équipements informatiques nomades est limité à un usage strictement professionnel.
L’utilisateur a parfaitement conscience des conséquences préjudiciables qui pourraient résulter de la perte de ces équipements, de leur soustraction frauduleuse par autrui ou de l’accès par un tiers à leur contenu : perte financière, perte ou fuite d’informations ou données présentant un caractère confidentiel etc.
Compte tenu de ce qui précède, l’utilisateur s’engage à :
Par ailleurs, l’attention de l’utilisateur est attirée sur les risques d’intrusion par un tiers dans le système informatique de l’établissement dans le cas notamment où l’utilisateur bénéficierait d’un accès à distance.
A cet égard, l’utilisateur s’engage à :
En toute hypothèse, l’utilisateur, qui est responsable des équipements mis à sa disposition, en assure la garde. Il assiste l’établissement ou procède lui-même, selon les cas, à toutes les démarches (déclaration d’assurance, plainte etc.) rendues nécessaires à la suite d’un incident de quelque nature que ce soit. Il en informe immédiatement l’autorité hiérarchique dont il dépend.
L’utilisation des équipements informatiques nomades impose un niveau de surveillance et de confidentialité renforcé.
L’utilisation de disquettes, CD-Rom et DVD doit respecter, en toute hypothèse, les règles édictées pour éviter tout risque de contamination par les virus.
L’utilisation d’équipements nomades exige, en l’absence de synchronisation automatique entre les équipements nomades et fixes, que l’utilisateur qui en fait usage veille à procéder aux sauvegardes nécessaires sur son poste de travail fixe.
Chaque utilisateur dans le cadre de son activité professionnelle peut disposer, selon son profil, de moyens de télécommunication permettant l’échange de données et le transfert de la voix.
Ces outils de télécommunication consistent en des équipements terminaux de télécommunication (poste téléphonique fixe ou poste téléphonique mobile) ou de terminaux d’ordinateur permettant de bénéficier d’une téléphonie sous IP.
Par ailleurs, dans le cadre de la réalisation de ses activités, l’établissement utilise les services d’un réseau privé virtuel réservé à l’usage interne de l’ensemble des utilisateurs.
Il appartient à chaque utilisateur de respecter les conditions d’utilisation et d’échange de messages téléphoniques par transfert de données et transfert de la voie sur l’ensemble des outils de télécommunication mis à sa disposition.
En particulier, chaque utilisateur doit veiller au respect des règles portées à sa connaissance et relatives à l’utilisation du réseau privé virtuel de l’établissement.
L’attention de l’utilisateur est attirée sur le fait que l’accès à certains numéros peut être interdit et que des mesures techniques peuvent être mises en œuvre pour empêcher un tel accès.
Pour l’utilisation de l’ensemble de ces outils de télécommunications, chaque utilisateur se doit de prendre en considération et respecter les dispositions de la présente charte.
Il est expressément interdit à l’utilisateur d’utiliser la téléphonie mobile à des fins personnelles.
En aucune manière, l’utilisateur n’est autorisé à utiliser la téléphonie mobile pour prendre des photographies présentant un caractère non professionnel.
L’utilisation de la messagerie électronique à des fins personnelles est admise. Elle ne doit pas nuire à la qualité du travail, ni au temps consacré à ce dernier. En cas d’abus de la part de l’utilisateur, l’autorité hiérarchique dont il dépend se réserve la faculté de supprimer cette tolérance.
Une adresse électronique nominative professionnelle est attribuée à l’utilisateur.
Les messages électroniques envoyés et reçus par l’utilisateur sont automatiquement archivés, à l’exception de ceux portant la mention « PRIVE » ou « Privé ».
L’utilisateur doit s’assurer attentivement de l’identité et de l’exactitude des adresses des destinataires des messages.
L’utilisateur doit en outre veiller à ce que la diffusion soit limitée au destinataire concerné afin d’éviter la diffusion de messages en masse, ce qui pourrait encombrer la messagerie, engendrer des temps de réponse longs et porter ainsi atteinte au bon fonctionnement du système d’information de l’établissement.
L’utilisateur peut constituer un annuaire pour faciliter l’envoi des messages, sous réserve du respect des règles établies dans la présente charte relatives, notamment, à la confidentialité des informations.
Tous les messages émis et reçus sont classés dans un chrono électronique ou papier.
L’émission ou la réception des messages électroniques peut être effectuée à partir ou à destination de la boîte de service lorsque le contenu du message nécessite une telle utilisation.
Les listes de diffusion internes sont autorisées dans la mesure où elles visent un nombre restreint de destinataires et que le message a un caractère professionnel.
Les listes de diffusion externes, c’est-à-dire à l’attention de destinataires ne faisant pas partie du périmètre de l’établissement, sont autorisées.
D’une manière générale, les listes de diffusion générales sont autorisées sur accord exprès de la direction.
Un message électronique permet d’échanger des informations à vocation professionnelle et liées à l’activité directe de l’établissement.
Il appartient à l’utilisateur d’adopter un comportement loyal et digne dans le cadre de l’utilisation de la messagerie électronique. Tout message à caractère injurieux, insultant, dénigrant, diffamatoire, dégradant, politique est interdit. En toute hypothèse, l’utilisateur s’engage à ne pas porter atteinte aux droits des tiers et à l’image et à la réputation de l’établissement.
Un message électronique peut contenir des textes, des images fixes ou animées à l’exclusion des films et des vidéos. En revanche, sauf autorisation expresse de l’administrateur, il ne peut pas contenir de sons et musiques (les casques ne sont pas autorisés).
Un message électronique peut contenir des télécopies. Toutes les règles établies par la présente charte s’appliquent à un tel document dès lors qu’il est transmis par la messagerie
La direction des systèmes d’information se réserve la faculté d’isoler, de façon temporaire, tout message douteux (porteur d’un virus, accompagné d’une pièce jointe litigieuse ou d’une pièce jointe trop volumineuse, etc.) et de le supprimer, le cas échéant. L’utilisateur est informé du traitement ainsi effectué du message douteux, en fonction des caractéristiques des filtres anti-spam utilisés.
L’attention des utilisateurs est attirée sur le fait que les messages électroniques échangés avec des tiers peuvent, sur le plan juridique et dans certains cas, former un contrat. Par ailleurs, l’utilisateur autorisé doit avoir conscience que tout engagement pris au nom de l’établissement peut constituer une preuve ou un commencement de preuve. Dans ces conditions, l’utilisateur doit être vigilant sur la nature des messages électroniques qu’il échange.
Cette signature fait l’objet d’une forme standardisée.
Chaque utilisateur s’engage à respecter cette forme en évitant tout élément complémentaire.
Toutes les communications électroniques envisagées par les utilisateurs doivent insérer la formule de confidentialité et de réserves définie par l’établissement.
Chaque utilisateur doit consulter sa messagerie électronique au moins une fois par jour de présence.
Au cas où un utilisateur ne respecterait pas cette fréquence, il pourrait être tenu responsable des conséquences qui pourraient résulter d’un éventuel retard dans le traitement des messages.
En cas d’absence, l’utilisateur devra activer la fonction d’agent d’absence afin d’avertir son correspondant de son absence et limiter ainsi l’envoi des messages pendant son absence.
En raison de caractère professionnel de la messagerie électronique, il est important de s’assurer la continuité du traitement des messages et pour cela, les absences pour cause de congés ou maladie sont gérées de la façon suivante :
Quel que soit le cas, il est mis en place un indicateur d’absence qui signale l’absence d’ouverture du message dans les premières heures suivant sa réception.
En cas de maladie, si l’utilisateur n’a pas désigné de délégué de principe au moment de l’ouverture de sa boîte, le message est automatiquement rerouté vers une boîte imposée.
Le délégué s’engage à utiliser les informations en application des règles en vigueur dans l’établissement.
Il ne peut pas y avoir de reroutage vers des boîtes extérieures au système d’information de l’établissement.
L’utilisateur s’engage à faire régulièrement l’inventaire des messages les plus anciens et de détruire les messages qui ne présentent plus d’intérêt.
Il est également demandé d’éviter le double stockage des pièces jointes (dans le message et dans un fichier indépendant).
Tous les messages reçus et émis doivent être classés par l’utilisateur soit sur le disque dur, soit sur le serveur mis à disposition par le SDIS 04. Tout stockage de messages sur un disque dur ou un serveur qui ne serait pas mis à disposition de l’utilisateur par l’établissement est formellement interdit.
A cet égard, l’utilisateur pourra déterminer avec son supérieur hiérarchique la nature probante d’un message et l’utilité de sa sauvegarde.
Tout message électronique à caractère privé émis ou reçu doit comporter, dans son objet, la mention « PRIVE » ou « privé ». Tout message ne comportant cette mention est réputé être un message professionnel, susceptible d’être consulté par tout utilisateur, habilité à le faire, et par l’autorité hiérarchique dont il dépend et ce, pour les besoins de l’établissement.
Tout message électronique portant par erreur la mention « PRIVE » ou « privé » doit être immédiatement réaffecté, afin qu’il puisse être convenablement archivé.
Il appartient à l’utilisateur de procéder au stockage de ses messages personnels dans un répertoire intitulé « PRIVE » ou « privé », répertoire qui doit être crée dans le disque dur de son ordinateur ou sur le réseau. En toute hypothèse, ce répertoire ne fait l’objet d’aucune mesure de sauvegarde et/ou de restauration. La sauvegarde de ce répertoire incombe donc à l’utilisateur sous sa seule responsabilité.
Il appartient à l’utilisateur de s’assurer de la licéité du contenu de son répertoire. En toute hypothèse, l’utilisateur s’interdit de stocker des images et du son dans répertoire « PRIVE » ou « privé ».
Le répertoire « PRIVE » ou privé » doit être supprimé par l’utilisateur au plus tard la veille de son départ de l’établissement. A défaut de procédure judiciaire ou enquête administrative, ce répertoire est automatiquement supprimé le lendemain du départ de l’utilisateur, sans être consulté et sans qu’aucune copie ne soit réalisée.
Un répertoire individuel professionnel non partagé est mis à la disposition de chaque utilisateur sur le serveur.
Ce répertoire n’est pas accessible aux autres utilisateurs, sauf volonté contraire expresse manifestée par l’utilisateur. En revanche, le répertoire est accessible à l’autorité hiérarchique dont il dépend, qui procède à des sauvegardes régulières.
Ce répertoire est limité à 100 Mo et ne peut recevoir que les fichiers de la suite office et PDF.
L’accès à l’Internet n’est autorisé qu’au travers des dispositifs de sécurité mis en place par les administrateurs conformément à la politique de sécurité en vigueur.
L’utilisation de l’internet à des fins personnelles est admise. En cas d’abus de la part de l’utilisateur, l’autorité hiérarchique dont il dépend se réserve la faculté de supprimer cette tolérance.
En toute hypothèse, l’utilisateur s’interdit de procéder aux téléchargements de fichiers ou logiciels et notamment les logiciels de partage de données pouvant permettre un accès par des tiers au disque dur de l’établissement, sauf autorisation expresse de l’autorité hiérarchique dont il dépend. L’utilisateur peut se rapprocher du correspondant chartes en cas de doute.
L’utilisateur est informé que l’accès à certains sites est rendu impossible par la direction des systèmes d’information. L’utilisateur s’interdit de contourner les mesures techniques de blocage et de filtrage ou toutes mesures de protection mises en œuvre par la direction des systèmes d’information.
L’utilisateur est en outre informé que l’établissement a mis en place un système permettant d’assurer la traçabilité des accès internet et/ou des données échangées et se réserve le droit de procéder au filtrage des sites dont elle n’autorise pas l’accès, comme au contrôle a posteriori des sites ou des pages visitées et de la durée des accès correspondants, et ce dans le respect des dispositions légales applicables. Les traces correspondantes aux connexions et aux sites internet accédés par l’utilisateur sont conservées pendant une durée variable et feront l’objet d’une formalité préalable auprès de la Cnil.
Tout abonnement payant à un site devra faire l’objet d’une concertation préalable avec la direction (…) pour une meilleure gestion de ces abonnements.
L’utilisateur s’interdit de participer à toute forme de forum de discussion, de chat ou de messagerie instantanée hors contexte professionnel.
Il est demandé à chaque utilisateur de se conformer aux dispositions du guide de l’utilisateur pour déterminer ses droits dans le cadre de la consultation de sites internet, ainsi que les droits de l’établissement.
A cet égard, il est précisé à chaque utilisateur que la libre accessibilité aux informations contenues dans les sites internet auxquels il accède n’inclut pas la libre réutilisation desdites informations dans le cadre d’une activité professionnelle.
Par ailleurs, l’établissement estime que les réseaux sociaux extérieurs à l’établissement occupent une place grandissante. Ces réseaux permettent à ses agents de créer de nouvelles relations avec des partenaires et d’optimiser la communication autour des services.
Cependant, l’utilisation des réseaux sociaux peut être source de risques et de responsabilité notamment en termes d’image. Aussi, afin de limiter les risques encourus, les règles suivantes ont été arrêtées.
Dans le cadre de la sphère professionnelle, l’agent doit obtenir au préalable l’autorisation de son supérieur hiérarchique pour pouvoir participer à un réseau social et/ou créer un espace sur un réseau social.
Si l’autorisation a été donnée, l’agent doit se conformer aux règles et instructions édictées par son supérieur hiérarchique, ce dernier étant seul compétent pour déterminer les conditions d’utilisation du réseau social.
De plus, l’agent devra :
En cas de doute sur l’utilisation d’un réseau social, l’utilisateur devra consulter son supérieur hiérarchique.
L’autorisation donnée pourra être retirée, modifiée ou suspendue par le supérieur hiérarchique dès lors que l’intérêt de l’établissement le justifie.
L’agent devra prendre toutes les précautions utiles pour que son utilisation des réseaux sociaux soit sans danger pour le système d’information de l’établissement.
Dans le cadre de l’utilisation personnelle des réseaux sociaux, l’agent s’interdit de communiquer la moindre information sur son activité professionnelle, en particulier des informations confidentielles, des informations sensibles relatives à l’établissement ou pouvant porter préjudice à ce dernier.
Qu’il utilise les réseaux sociaux à titre professionnel ou non professionnel, l’agent s’engage à informer son supérieur hiérarchique de tout agissement de tiers susceptible de porter atteinte à la réputation de l’établissement ou à un droit de l’établissement (notamment de propriété intellectuelle) dont il aurait connaissance.
L’intranet permet à l’utilisateur d’accéder à différentes fonctions et informations en relation avec l’établissement (annuaires, trombinoscopes, applications informatiques, etc.) et ce, en fonction du profil attribué.
L’accès à l’intranet est réservé à un usage exclusivement professionnel.
Cet accès peut être réalisé à distance via un VPN.
L’utilisateur peut, sur autorisation de l’établissement se voir octroyer une autorisation d’accès à distance, via le serveur VPN de l’établissement, à l’intranet de l’établissement.
Cet accès est réalisé, selon le cas, par le biais des moyens de communications électroniques mis à la disposition de l’agent par l’établissement, ou par les moyens de communications électroniques appartenant à l’agent, sur autorisation de l’établissement.
Dans tous les cas, il est interdit à l’utilisateur d’user de ce droit d’accès au-delà de ses horaires ou heures légales de travail, en fonction de son statut.
La connexion à distance étant par définition sous le contrôle de l’utilisateur, celui-ci a la responsabilité du respect de cette interdiction.
La mise en place ou la consultation ou la participation à certains services spécifiques sur l’Internet (tels que des espaces collaboratifs de stockage externe à l’établissement ou des blogs) ne peut se faire que sur autorisation écrite et préalable de l’autorité hiérarchique dont il dépend au regard des nécessités de l’activité professionnelle des utilisateurs concernés.
L’utilisateur sur autorisation écrite et préalable de l’autorité hiérarchique dont il dépend peut au regard des nécessités de son activité professionnelle participer à des plates-formes collaboratives externes professionnelles.
L’utilisateur accédant à une plate-forme collaborative externe professionnelle est informé qu’il agit au nom de l’établissement et qu’il doit donc en permanence veiller à ne pas porter atteinte aux intérêts de cette dernière, ni aux droits de tiers.
L’utilisateur doit être particulièrement vigilant à l’égard de la nature des informations, qu’il communique et s’en référer à son supérieur hiérarchique en cas de doute.
L’utilisateur doit s’assurer que chaque participant est tenu à une stricte confidentialité à l’égard des informations qu’il est amené à connaître dans le cadre de sa participation à la plate-forme collaborative externe professionnelle.
La participation à une plate-forme collaborative externe professionnelle doit toujours s’effectuer dans le cadre d’une totale transparence et à ce titre, les participants ne peuvent intervenir de façon anonyme ni utiliser de pseudonyme ou emprunter une quelconque identité fictive.
Les contributions respectives des participants sur les documents doivent être clairement identifiées et, à défaut, l’origine de chaque document et contribution doit être indiquée.
L’utilisateur doit dans ce cadre veiller à la traçabilité des interventions effectuées par chaque participant sur les documents élaborés, modifiés et échangés.
Les forums de discussion, les « News Group » ou les communautés auxquelles participent les utilisateurs ont une finalité exclusivement professionnelle et font l’objet d’une autorisation de l’autorité hiérarchique dont il dépend.
L’utilisateur se connectant à un forum de discussion professionnel doit veiller à ne pas porter atteinte aux intérêts de l’établissement au nom de laquelle il agit et des tiers.
La participation aux forums doit toujours s’effectuer dans le cadre d’une totale transparence et à ce titre, les participants ne peuvent intervenir de façon anonyme ni utiliser de pseudonyme ou emprunter une quelconque identité fictive.
L’ouverture d’un forum professionnel interne, de type « News Group » ou d’une communauté par un utilisateur s’effectue sur autorisation écrite de l’autorité hiérarchique dont il dépend.
Les forums créés au sein de l’établissement font l’objet d’un contrôle par un modérateur désigné comme étant responsable de l’animation du forum concerné.
Toutefois, une fois créé il n’entre pas dans les prérogatives du modérateur de clôturer définitivement un forum. Les forums ne font pas l’objet d’une procédure de clôture automatique.
Les utilisateurs sont informés que les messages circulant sur les forums autorisés ne sont pas nécessairement sauvegardés. Il appartient donc à chacun des utilisateurs de sauvegarder les messages qui lui sont utiles.
Le SDIS 04 privilégie le partage et la capitalisation des connaissances, et peut être ainsi amenée à mettre en place des espaces collaboratifs de travail.
La qualité des informations ainsi disponibles est un objectif élevé et chaque utilisateur s’engage à :
Par souci de qualité, de responsabilité et de protection du patrimoine informationnel du SDIS 04, l’utilisation de ces mêmes espaces et outils peut faire objet d’opérations de contrôle, d’audit, de modération et de traçabilité renforcées. Les utilisateurs seront avertis de la présence de tels outils.
Il est interdit à l’utilisateur d’utiliser d’autres systèmes de messagerie instantanée que ceux mis à sa disposition par le SDIS 04.
Les utilisateurs sont informés de la nécessité de respecter les dispositions légales en matière de traitement automatisé ou manuel de données à caractère personnel.
Aucun traitement de données à caractère personnel ne peut être mis en œuvre par l’utilisateur sans accord préalable de l’autorité hiérarchique dont il dépend et réalisation des formalités préalables nécessaires auprès de la Cnil sauf exception légale. L’utilisateur devra ainsi tout particulièrement veiller à ne pas transférer des données vers l’étranger (pays hors Union européenne) sans autorisation de l’autorité hiérarchique dont il dépend.
Les données concernant les utilisateurs sont collectées et traitées de manière loyale et licite par l’établissement au titre de sa mission de gestion des ressources informatiques.
Les traitements opérés dans le cadre de la présente charte ont pour finalités :
Conformément à la loi « Informatique et libertés », les utilisateurs sont informés qu’ils disposent d’un droit d’accès, de rectification, et d’opposition pour motif légitime, relatif à l’ensemble des informations à caractère personnel les concernant. Ce droit s’exerce auprès du service désigné à cet effet par le SDIS 04.
Les utilisateurs sont informés que l’ensemble des règles légales et réglementaires s’applique dans le cadre de l’utilisation des ressources informatiques.
Il en est ainsi sans que cette liste soit exhaustive :
Les ressources informatiques peuvent donner lieu à surveillance et contrôle à des fins statistiques de traçabilité, d’optimisation, de sécurité ou de détection des abus.
La direction des systèmes d’information peut diligenter toutes opérations techniques de contrôle permettant de vérifier le respect des dispositions de la présente charte ou des règles légales.
Dans le cadre de ces opérations de contrôle nécessaire au bon fonctionnement du système d’information, l’utilisateur est informé que les personnes mandatées par la direction des systèmes d’information peuvent notamment être amenées à ouvrir tout message ou fichier figurant sur sa messagerie et/ou dans son répertoire nommé « PRIVE » ou « privé », et à vérifier l’ensemble des connexions dudit utilisateur.
Lors de ces accès, ces personnes sont tenues de respecter la confidentialité des informations, auxquelles elles accèdent, vis-à-vis des tiers à la mission de surveillance et de contrôle.
L’usage des services Internet peut faire l’objet d’un contrôle a posteriori. Ce contrôle peut porter sur le temps de connexion par poste ou sur les sites les plus consultés.
L’autorité hiérarchique s’engage à réaliser les contrôles qu’elle estime indispensable à la sauvegarde des intérêts de l’établissement, dans le respect strict des dispositions légales et réglementaire en vigueur.
La mise à disposition de ressources informatiques implique nécessairement des opérations de maintenance technique, qu’il s’agisse de maintenance corrective, de maintenance préventive ou de maintenance évolutive.
Ces opérations de maintenance peuvent nécessiter l’intervention d’une personne habilitée sur site ou sous la forme d’une prise de main à distance (télémaintenance). La personne habilitée est la personne désignée à cet effet par l’établissement.
L’utilisateur sera informé de cette prise de main à distance par un message d’information apparaissant sur son écran. Sans la validation du message d’information par l’utilisateur, la personne habilitée en charge de la maintenance ne pourra intervenir.
L’objectif de ces opérations n’est autre que d’assurer le bon fonctionnement et la sécurité des systèmes d’informations. Cependant dans le cadre de ces interventions, la « personne habilitée » peut être amenée à prendre connaissance de messages émis ou reçus par l’utilisateur et à examiner en détail le journal de ses connexions.
La personne habilitée fera en sorte de ne pas accéder au fichier intitulé « PRIVE » ou « Privé » en dehors de la présence de l’utilisateur. Cependant, elle peut y être contrainte pour des raisons de sécurité ou pour des raisons techniques (surcharge du système, lutte anti-virus, lutte anti-spam, etc.) et ce, malgré l’opposition de l’utilisateur. La personne habilitée est tenue en tout état de cause à une stricte obligation de confidentialité à l’égard des informations qu’elle peut être amenée à connaître dans le cadre de ses activités.
Les utilisateurs prestataires tiers ayant accès aux ressources informatiques sont soumis aux dispositions de la « charte des tiers » qui doit avoir été communiquée et avoir été acceptée par l’employeur.
Pour toutes questions concernant la procédure devant être scrupuleusement respectée avant de permettre à une personne intervenante extérieure d’accéder aux ressources informatiques, vous pouvez interroger le correspondant chartes.
En cas de violation, par un tiers, des procédures applicables, l’établissement se réserve le droit soit :
La présente charte a fait l’objet d’une consultation par le comité technique, lequel a donné un avis favorable.
La présente charte entre en vigueur à compter du 25 Juin 2020.
Chaque utilisateur, destinataire de la présente charte, est invité à transmettre à la direction toute proposition de modification ou d’ajout, dont il a pu constater l’intérêt dans le cadre de sa pratique professionnelle.
La présente charte sera régulièrement mise à jour par la direction et pourra faire l’objet d’adaptations spécifiques en fonction des catégories d’utilisateurs concernés.