Exemple Charte Informatique

Voici un exemple de charte informatique pour l’utilisation des moyens informatiques au sein de l’entreprise. Il s’agit d’un exemple donné à titre indicatif. Vous pouvez utiliser tout ou partie  pour vous aider à réaliser votre propre charte informatique.

PRÉAMBULE

Ce texte disposant d’un aspect réglementaire est avant tout un code de bonne conduite à l’attention de l’ensemble des salariés et collaborateurs de l’entreprise.

Il a pour objectif d’informer chaque utilisateur du réseau aux risques encourus suite à un usage abusif des ressources informatiques de l’entreprise.

La charte fait partie intégrante du règlement intérieur et présente les conditions d’utilisation et d’accès du parc informatique.

Cette charte est destinée à un usage informatif et ne remplace en aucun cas les lois en vigueur. elle n’est certaine pas complète et vous devrez certainement l’adapter en fonction de vos besoins.

DEFINITION DES TERMES

Les ressources informatiques de l’entreprise sont constituées de l’ensemble des outils informatiques : logiciels, serveurs, micro-ordinateurs ainsi que des services destinés à un professionnel : messagerie, connexion internet.

Tout salarié et collaborateur est autorisé à utiliser les ressources informatiques de la société.

CONDITIONS GENERALES D’UTILISATION

L’utilisation des moyens informatiques est strictement réservée aux seuls besoins de l’activité de l’entreprise. Cette autorisation est liée à l’activité professionnelle de l’employé et s’arrête dès lors que celle-ci prend fin.

L’utilisateur ne doit pas mettre en péril et de manière volontaire la sécurité et l’intégrité du parc informatique. Il est d’ailleurs invité à respecter les règles de sécurité définies ci-dessous afin d’éviter toute mise en danger de la sécurité de manière involontaire.

Toutes les utilisations allant à l’encontre des lois et règlements en vigueur sont interdites, et notamment celle portant atteinte aux mœurs, à l’honneur, à la vie privée, ou à l’intégrité moral d’une personne.

REGLES DE SECURITE

Chaque collaborateur est responsable de l’usage qu’il fait des ressources informatiques de la société.

Les recommandations fournies par la direction des systèmes d’information sont les suivantes :

  • L’utilisateur doit choisir son mot de passe en mélangeant caractères alphanumériques et chiffres.
  • Le mot de passe doit être minimum de 8 caractères
  • Si possible, l’utilisateur est prié de changer régulièrement son mot de passe afin d’éviter d’éventuel vol de mot de passe
  • Les mots de passe sont personnels et ne doivent pas être communiqués à un tiers
  • L’utilisateur ne doit pas accéder à des ressources (Site Internet ou autres) qui n’ont aucun rapport avec son activité professionnelle au sein de l’entreprise
  • Les collaborateurs sont invités à respecter l’ensemble des directives fournies par les administrateurs systèmes et les responsables informatiques
  • Dans le cadre de son activité professionnel, le collaborateur doit garder une attention particulière à l’utilisation de sa messagerie. Il doit signaler tout comportement suspect à la direction du système d’information qui prendra les décisions nécessaires.

SANCTIONS DISCIPLINAIRES

Les utilisateurs ne respectant pas les règles de sécurité peuvent être passibles de plusieurs avertissements avant d’être définitivement remerciés par l’entreprise.

Dans le cas d’une mise en danger volontaire de la sécurité du système informatique, l’entreprise se donne le droit de poursuivre l’employé pour fautes graves afin d’obtenir le licenciement et des dommages et intérêts proportionnels à la faute commise. Il s’expose donc à des poursuites civiles et/ou pénales conformément aux textes en vigueur (articles 323 – 1 à 323 – 7 du code pénal)

DROIT D’AUTEUR

L’utilisateur à l’accès à internet s’engage à ne pas utiliser cet accès à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin, tels que des textes, images, photographies, œuvres musicales, œuvres audiovisuelles, logiciels et jeux vidéo, sans autorisation. L’utilisateur est informé qu’un logiciel de partage, lorsqu’il est connecté à internet, peut mettre à disposition automatiquement des fichiers téléchargés. Si un logiciel de partage a été utilisé pour télécharger des œuvres protégées, il est donc préférable de le désactiver.

Il est rappelé à cet égard que le titulaire d’un accès à internet en l’espèce est tenu de sécuriser cet accès afin qu’il ne soit pas utilisé à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin, sous peine d’engager sa responsabilité pénale.

Cette responsabilité du titulaire de l’accès n’exclut en rien celle de l’utilisateur qui peut se voir reprocher un délit de contrefaçon (article L. 335-3 du Code de la propriété intellectuelle)

INFORMATIQUE ET LIBERTES

Conformément à la loi du 22 juillet 1992 sur le respect de la vie privé, l’entreprise est tenue de respecter les informations concernant ses salariés.

Ainsi, « toute création d’un fichier contenant des informations nominatives doit faire l’objet de formalités préalables à sa mise en œuvre auprès de la Commission Nationale de l’Informatique et des Libertés (CNIL). Toute personne sur laquelle des informations figurent dans un tel fichier doit être informée de l’existence de ce fichier, de sa finalité, de l’existence d’un droit d’accès et des modalités de mise en œuvre de celui-ci, dés la collecte des informations la concernant. »

edit du 18 mars 2015 : ajout d’une clause sur le droit d’auteur tel que préconisé par hadopi.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *