SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
Charte Informatique

                  Date de      Date de    Version
Public Cible
                 Publication   Révision
Administrateur    Mai 2010                  01
Portée


La présente charte s’applique à tout utilisateur du système informatique de
l’entreprise, dont :

          Les employés de l’entreprise,

          Toute personne utilisant le système informatique dans le cadre d’un
          stage ou d’une collaboration,

          Tout fournisseur, sous-traitant ou autre personne en contact avec le
          système informatique.

Mise en garde


Le manquement aux règles et mesures de sécurité de la présente charte est
susceptible d'engager la responsabilité de l'utilisateur et d'entraîner à son
encontre des avertissements, des limitations ou suspensions d'utiliser tout ou
partie du système d'information et de communication, voire des sanctions
disciplinaires, proportionnées la gravité des faits concernés.

La direction génerale se réserve le droit d'apprécier le respect des régles de
bon usage décrites dans la présente charte par les utilisateurs.

L’utilisateur ne bénéficie des droits d’accès appropriés pour la bonne exécution
de ses fonctions, qu’après signature de la présente charte.

Règles générales de sécurité


•   L’utilisateur doit prévenir les administrateurs de toute anomalie
    (L’utilisateur doit signaler toute tentative de violation de son compte et,
    de façon générale, toute anomalie qu'il peut constater),
•   L’utilisateur doit contribuer à mettre en application les recommandations
    fournies par les administrateurs,

•   L’utilisateur doit s’abstenir de manger, fumer ou utiliser des produits nuisibles
    au matériel,

•   L’utilisateur est responsable des ressources qui lui sont confiées dans le cadre
    de l'exercice de ses fonctions.

•   L’utilisateur ne doit pas apporter volontairement des perturbations touchant
    le bon fonctionnement des ressources informatiques.
•   L’utilisateur doit choisir des mots de passe robustes et sûrs (combinaison de
    lettres, chiffres et caractéres spéciaux), changés régulierement, gardés
    secrets et en aucun cas les communiquer à des tiers.

•   L’utilisateur ne doit jamais quitter son poste de travail sans fermer ou
    verrouiller la session en cours sachant qu’elle doit etre protéger par un mot
    de passe.

•   L’utilisateur doit veiller à activer et mettre à jour la solution antivirale sur son
    système.

•   L’utilisateur doit scanner, par la solution antivirale installée sur son poste de
    travail, tout support amovible avant son utilisation et accepter les consignes
    données par cette solution.

•   L’utilisateur ne doit ni déplacer, ni brancher ou débrancher un périphérique
    sans autorisation des administrateurs.

•   L’utilisateur s'engage à ne pas deteriorer le materiel mis à disposition (PC,
    périphériques, terminaux,...).

•   L’utilisateur s'engage à ne pas utiliser de maniére abusive les graveurs de
    CD/DVD et les imprimantes.

Services Internet


•   L’utilisation des services Internet ainsi que du réseau n’est autorisée que dans
    le cadre exclusif de l’activité professionnelle des utilisateurs.

•   L’utilisation ne doit pas tenter de contourner les mesures de sécurité mises en
    place.

Messagerie électronique


•   L’échange de données professionnelles à travers un autre compte de
    messagerie autre que celui de l’entreprise est strictement interdit. L’utilisation
    d’un compte privé n’est tolérée que pour communiquer des informations à
    des fins personnelles.

•   Les envois de masse et de messages « chaînés » à des fins privées ne sont pas
    autorisés. Les abonnements à des « Newsletter » ou listes de distribution
    doivent être en rapport avec l’activité professionnelle de la personne.

•   L’utilisateur doit éviter de joindre à un même message des documents trop
    volumineux et utiliser chaque fois que possible des outils de compression.

•   Les informations de nature sensible, doivent être signées au moyen d’un
    dispositif autorisé par l’entreprise. En l’absence d’un tel dispositif, la
    communication de telles informations par la messagerie n’est pas autorisée.
Données de l’entreprise


•   L’utilisateur s'engage à ne pas tenter de lire, modifier, copier ou détruire des
    données autres que celles qui lui sont propres et ceux qui sont publics ou
    partagés.

•   L’utilisateur doit protéger ses données en utilisant les moyens de
    sauvegarde de l’entreprise.
•   Tout utilisateur s'engage à ne pas utiliser que les moyens de chiffrement
    autorisés par l’entreprise.

Logiciels


•   L’utilisateur doit suivre les règles de sécurité en vigueur au sein de l’entreprise
    pour toute installation de logiciel ou partage de données.

•   L’utilisateur s'engage à ne pas tenter de contourner les restrictions
    d'utilisation de logiciels.

•   L’utilisateur s'engage à ne pas effectuer des copies de logiciels
    commerciaux quelque soit l'usage.

•   L’Utilisateur s’engage à respecter la législation en vigueur (notamment les lois
    sur la propriété intellectuelle, la vie privée,etc).

Droits et devoirs spécifiques des administrateurs


•   L’administrateur doit accéder aux systèmes, aux réseaux et aux données
    nécessaires à des fins d’administration, de configuration et de diagnostic et ,
    tout en respectant les règles de confidentialité de ces informations.

•   L’administrateur ne doit pas altérer volontairement les systèmes, les réseaux
    et les données dont il a accès.

•   L’administrateur doit établir des procédures de surveillance de toutes les
    tâches exécutées sur les systèmes et les réseaux, afin de déceler les violations
    ou les tentatives de violation de la présente charte.

•   L’administrateur doit prendre en cas d’infraction à la charte des mesures
    conservatoires, si l’urgence l’impose, sans préjuger des sanctions qui
    pourraient en résulter.
•   L’administrateur doit sauvegarder régulièrement les systèmes et les données
    dont il est responsable selon une procédure définie. Les supports de
    sauvegarde doivent être placés dans un endroit sûr.



•   L’administrateur compétent doit Informer les utilisateurs, les sensibiliser aux
    problèmes de sécurité informatique et leur faire connaître les règles de
    sécurité à respecter.

•   L’administrateur doit veiller à mettre à jour les correctifs de sécurité sur les
    systèmes et équipements dont il est responsable.

•   L’administrateur doit veiller à mettre à jour les signatures Antivirales sur les
    systèmes dont il est responsable.

•   L’administrateur doit limiter les accès aux ressources sensibles et acquérir les
    droits de propriété intellectuelle ou obtenir les autorisations nécessaires à
    l'utilisation des ressources mises à disposition des utilisateurs.




    Je soussigné …………………………………………., m'engage à respecter les
    dispositions de la présente charte de sécurité informatique de l’entreprise
    XXXX, et j’assume mes responsabilités face à toute infraction.
    Lu et Approuvé, le ………………………………..


                                                            Nom, Prénom
                                        signature

Mais conteúdo relacionado

Mais procurados

rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATSiwar GUEMRI
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationALALSYSE
 
TFE - Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
TFE -  Sécurité des architectures en conteneurs Docker orchestrés par KubernetesTFE -  Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
TFE - Sécurité des architectures en conteneurs Docker orchestrés par KubernetesManuelMareschal
 
Chp3 - Architecture Logicielle des Applications Mobiles
Chp3 - Architecture Logicielle des Applications MobilesChp3 - Architecture Logicielle des Applications Mobiles
Chp3 - Architecture Logicielle des Applications MobilesLilia Sfaxi
 
Exercices uml-corrige
Exercices uml-corrigeExercices uml-corrige
Exercices uml-corrigeAmineMouhout1
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationAymen Foudhaili
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFENadir Haouari
 
Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Mohamed Aziz Chetoui
 
TD1-UML-correction
TD1-UML-correctionTD1-UML-correction
TD1-UML-correctionLilia Sfaxi
 
Gestion d"une société de transit avec openerp
Gestion d"une société de transit avec openerpGestion d"une société de transit avec openerp
Gestion d"une société de transit avec openerpHORIYASOFT
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Riadh K.
 
Rapport de projet de conception et de développement
Rapport de projet de conception et de développementRapport de projet de conception et de développement
Rapport de projet de conception et de développementDonia Hammami
 
Presentation de gestionnaire de bibliothèque
Presentation de gestionnaire de bibliothèquePresentation de gestionnaire de bibliothèque
Presentation de gestionnaire de bibliothèqueDaoues Amine
 
2015 07 14_presentation-pfe-gestion-parc-informatique
2015 07 14_presentation-pfe-gestion-parc-informatique2015 07 14_presentation-pfe-gestion-parc-informatique
2015 07 14_presentation-pfe-gestion-parc-informatiqueUsmiste Rosso
 
Rapport de projet de fin d'année
Rapport de projet de fin d'année Rapport de projet de fin d'année
Rapport de projet de fin d'année kaies Labiedh
 

Mais procurados (20)

Data Centers (Topologies, technologies, Architectures & Models)
Data Centers (Topologies, technologies, Architectures & Models)Data Centers (Topologies, technologies, Architectures & Models)
Data Centers (Topologies, technologies, Architectures & Models)
 
rapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSATrapport PFE ingénieur génie logiciel INSAT
rapport PFE ingénieur génie logiciel INSAT
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-location
 
TFE - Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
TFE -  Sécurité des architectures en conteneurs Docker orchestrés par KubernetesTFE -  Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
TFE - Sécurité des architectures en conteneurs Docker orchestrés par Kubernetes
 
Chp3 - Architecture Logicielle des Applications Mobiles
Chp3 - Architecture Logicielle des Applications MobilesChp3 - Architecture Logicielle des Applications Mobiles
Chp3 - Architecture Logicielle des Applications Mobiles
 
Exercices uml-corrige
Exercices uml-corrigeExercices uml-corrige
Exercices uml-corrige
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
 
Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...
 
Présentation PFE: SmartAudit
Présentation PFE: SmartAuditPrésentation PFE: SmartAudit
Présentation PFE: SmartAudit
 
TD1-UML-correction
TD1-UML-correctionTD1-UML-correction
TD1-UML-correction
 
Rapport pfe
Rapport pfeRapport pfe
Rapport pfe
 
Gestion d"une société de transit avec openerp
Gestion d"une société de transit avec openerpGestion d"une société de transit avec openerp
Gestion d"une société de transit avec openerp
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
 
Rapport de projet de conception et de développement
Rapport de projet de conception et de développementRapport de projet de conception et de développement
Rapport de projet de conception et de développement
 
La virtualisation
La virtualisationLa virtualisation
La virtualisation
 
Presentation de gestionnaire de bibliothèque
Presentation de gestionnaire de bibliothèquePresentation de gestionnaire de bibliothèque
Presentation de gestionnaire de bibliothèque
 
2015 07 14_presentation-pfe-gestion-parc-informatique
2015 07 14_presentation-pfe-gestion-parc-informatique2015 07 14_presentation-pfe-gestion-parc-informatique
2015 07 14_presentation-pfe-gestion-parc-informatique
 
Rapport de projet de fin d'année
Rapport de projet de fin d'année Rapport de projet de fin d'année
Rapport de projet de fin d'année
 

Destaque

[Aressad] charte-encadrement-livret-accueil
[Aressad] charte-encadrement-livret-accueil[Aressad] charte-encadrement-livret-accueil
[Aressad] charte-encadrement-livret-accueilUdei Don
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immacrichard peirano
 
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15Mélanie Lebrun
 
Comment développer sa visibilité sur linked in ?
Comment développer sa visibilité sur linked in ?Comment développer sa visibilité sur linked in ?
Comment développer sa visibilité sur linked in ?Joelle Walraevens - de Luzy
 
Code du travail cameroun
Code du travail camerounCode du travail cameroun
Code du travail camerounemoucel
 
Test sur vos connaissances générales - quiz portant sur le blog
Test sur vos connaissances générales - quiz portant sur le blogTest sur vos connaissances générales - quiz portant sur le blog
Test sur vos connaissances générales - quiz portant sur le blogJBFLE
 
50 mesures de simplification pour les entreprises
50 mesures de simplification pour les entreprises50 mesures de simplification pour les entreprises
50 mesures de simplification pour les entreprisesNetPME
 
Plan de cours microsoft project 2013
Plan de cours microsoft project 2013Plan de cours microsoft project 2013
Plan de cours microsoft project 2013Kim Nge
 
Rites sacrificiels lévites - l'offrande en don
Rites sacrificiels lévites -  l'offrande en don Rites sacrificiels lévites -  l'offrande en don
Rites sacrificiels lévites - l'offrande en don Alphonse MVENGUE
 
Introduction de google analytics
Introduction de google analyticsIntroduction de google analytics
Introduction de google analyticsyou426
 
Manifestation novembre 2012
Manifestation novembre 2012Manifestation novembre 2012
Manifestation novembre 2012Mbuta Paky
 
La symétrie de Ramsès II
La symétrie de Ramsès IILa symétrie de Ramsès II
La symétrie de Ramsès IIEultof
 

Destaque (17)

Charte cri1
Charte cri1Charte cri1
Charte cri1
 
[Aressad] charte-encadrement-livret-accueil
[Aressad] charte-encadrement-livret-accueil[Aressad] charte-encadrement-livret-accueil
[Aressad] charte-encadrement-livret-accueil
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
 
La biographie
La biographieLa biographie
La biographie
 
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15
 
Comment développer sa visibilité sur linked in ?
Comment développer sa visibilité sur linked in ?Comment développer sa visibilité sur linked in ?
Comment développer sa visibilité sur linked in ?
 
Code du travail cameroun
Code du travail camerounCode du travail cameroun
Code du travail cameroun
 
Test sur vos connaissances générales - quiz portant sur le blog
Test sur vos connaissances générales - quiz portant sur le blogTest sur vos connaissances générales - quiz portant sur le blog
Test sur vos connaissances générales - quiz portant sur le blog
 
50 mesures de simplification pour les entreprises
50 mesures de simplification pour les entreprises50 mesures de simplification pour les entreprises
50 mesures de simplification pour les entreprises
 
Plan de cours microsoft project 2013
Plan de cours microsoft project 2013Plan de cours microsoft project 2013
Plan de cours microsoft project 2013
 
Rites sacrificiels lévites - l'offrande en don
Rites sacrificiels lévites -  l'offrande en don Rites sacrificiels lévites -  l'offrande en don
Rites sacrificiels lévites - l'offrande en don
 
Introduction de google analytics
Introduction de google analyticsIntroduction de google analytics
Introduction de google analytics
 
Lstwisquds ifa(1)
Lstwisquds ifa(1)Lstwisquds ifa(1)
Lstwisquds ifa(1)
 
Composants
ComposantsComposants
Composants
 
Manifestation novembre 2012
Manifestation novembre 2012Manifestation novembre 2012
Manifestation novembre 2012
 
La symétrie de Ramsès II
La symétrie de Ramsès IILa symétrie de Ramsès II
La symétrie de Ramsès II
 
Kit-formation-v1
Kit-formation-v1Kit-formation-v1
Kit-formation-v1
 

Semelhante a Charte informatique

Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Remy EXELMANS
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
resume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdfresume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdfFootballLovers9
 
Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !Nis
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfFootballLovers9
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...Walter Michael TACKA
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 

Semelhante a Charte informatique (20)

Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015
 
Charte informatique
Charte informatiqueCharte informatique
Charte informatique
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
resume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdfresume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdf
 
Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !
 
Présentation projet #ENT Togo.
Présentation projet #ENT Togo.Présentation projet #ENT Togo.
Présentation projet #ENT Togo.
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
 
Sécuriser son PC sur internet
Sécuriser son PC sur internet Sécuriser son PC sur internet
Sécuriser son PC sur internet
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 

Charte informatique

  • 1. Charte Informatique Date de Date de Version Public Cible Publication Révision Administrateur Mai 2010 01
  • 2. Portée La présente charte s’applique à tout utilisateur du système informatique de l’entreprise, dont : Les employés de l’entreprise, Toute personne utilisant le système informatique dans le cadre d’un stage ou d’une collaboration, Tout fournisseur, sous-traitant ou autre personne en contact avec le système informatique. Mise en garde Le manquement aux règles et mesures de sécurité de la présente charte est susceptible d'engager la responsabilité de l'utilisateur et d'entraîner à son encontre des avertissements, des limitations ou suspensions d'utiliser tout ou partie du système d'information et de communication, voire des sanctions disciplinaires, proportionnées la gravité des faits concernés. La direction génerale se réserve le droit d'apprécier le respect des régles de bon usage décrites dans la présente charte par les utilisateurs. L’utilisateur ne bénéficie des droits d’accès appropriés pour la bonne exécution de ses fonctions, qu’après signature de la présente charte. Règles générales de sécurité • L’utilisateur doit prévenir les administrateurs de toute anomalie (L’utilisateur doit signaler toute tentative de violation de son compte et, de façon générale, toute anomalie qu'il peut constater), • L’utilisateur doit contribuer à mettre en application les recommandations fournies par les administrateurs, • L’utilisateur doit s’abstenir de manger, fumer ou utiliser des produits nuisibles au matériel, • L’utilisateur est responsable des ressources qui lui sont confiées dans le cadre de l'exercice de ses fonctions. • L’utilisateur ne doit pas apporter volontairement des perturbations touchant le bon fonctionnement des ressources informatiques.
  • 3. L’utilisateur doit choisir des mots de passe robustes et sûrs (combinaison de lettres, chiffres et caractéres spéciaux), changés régulierement, gardés secrets et en aucun cas les communiquer à des tiers. • L’utilisateur ne doit jamais quitter son poste de travail sans fermer ou verrouiller la session en cours sachant qu’elle doit etre protéger par un mot de passe. • L’utilisateur doit veiller à activer et mettre à jour la solution antivirale sur son système. • L’utilisateur doit scanner, par la solution antivirale installée sur son poste de travail, tout support amovible avant son utilisation et accepter les consignes données par cette solution. • L’utilisateur ne doit ni déplacer, ni brancher ou débrancher un périphérique sans autorisation des administrateurs. • L’utilisateur s'engage à ne pas deteriorer le materiel mis à disposition (PC, périphériques, terminaux,...). • L’utilisateur s'engage à ne pas utiliser de maniére abusive les graveurs de CD/DVD et les imprimantes. Services Internet • L’utilisation des services Internet ainsi que du réseau n’est autorisée que dans le cadre exclusif de l’activité professionnelle des utilisateurs. • L’utilisation ne doit pas tenter de contourner les mesures de sécurité mises en place. Messagerie électronique • L’échange de données professionnelles à travers un autre compte de messagerie autre que celui de l’entreprise est strictement interdit. L’utilisation d’un compte privé n’est tolérée que pour communiquer des informations à des fins personnelles. • Les envois de masse et de messages « chaînés » à des fins privées ne sont pas autorisés. Les abonnements à des « Newsletter » ou listes de distribution doivent être en rapport avec l’activité professionnelle de la personne. • L’utilisateur doit éviter de joindre à un même message des documents trop volumineux et utiliser chaque fois que possible des outils de compression. • Les informations de nature sensible, doivent être signées au moyen d’un dispositif autorisé par l’entreprise. En l’absence d’un tel dispositif, la communication de telles informations par la messagerie n’est pas autorisée.
  • 4. Données de l’entreprise • L’utilisateur s'engage à ne pas tenter de lire, modifier, copier ou détruire des données autres que celles qui lui sont propres et ceux qui sont publics ou partagés. • L’utilisateur doit protéger ses données en utilisant les moyens de sauvegarde de l’entreprise. • Tout utilisateur s'engage à ne pas utiliser que les moyens de chiffrement autorisés par l’entreprise. Logiciels • L’utilisateur doit suivre les règles de sécurité en vigueur au sein de l’entreprise pour toute installation de logiciel ou partage de données. • L’utilisateur s'engage à ne pas tenter de contourner les restrictions d'utilisation de logiciels. • L’utilisateur s'engage à ne pas effectuer des copies de logiciels commerciaux quelque soit l'usage. • L’Utilisateur s’engage à respecter la législation en vigueur (notamment les lois sur la propriété intellectuelle, la vie privée,etc). Droits et devoirs spécifiques des administrateurs • L’administrateur doit accéder aux systèmes, aux réseaux et aux données nécessaires à des fins d’administration, de configuration et de diagnostic et , tout en respectant les règles de confidentialité de ces informations. • L’administrateur ne doit pas altérer volontairement les systèmes, les réseaux et les données dont il a accès. • L’administrateur doit établir des procédures de surveillance de toutes les tâches exécutées sur les systèmes et les réseaux, afin de déceler les violations ou les tentatives de violation de la présente charte. • L’administrateur doit prendre en cas d’infraction à la charte des mesures conservatoires, si l’urgence l’impose, sans préjuger des sanctions qui pourraient en résulter.
  • 5. L’administrateur doit sauvegarder régulièrement les systèmes et les données dont il est responsable selon une procédure définie. Les supports de sauvegarde doivent être placés dans un endroit sûr. • L’administrateur compétent doit Informer les utilisateurs, les sensibiliser aux problèmes de sécurité informatique et leur faire connaître les règles de sécurité à respecter. • L’administrateur doit veiller à mettre à jour les correctifs de sécurité sur les systèmes et équipements dont il est responsable. • L’administrateur doit veiller à mettre à jour les signatures Antivirales sur les systèmes dont il est responsable. • L’administrateur doit limiter les accès aux ressources sensibles et acquérir les droits de propriété intellectuelle ou obtenir les autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs. Je soussigné …………………………………………., m'engage à respecter les dispositions de la présente charte de sécurité informatique de l’entreprise XXXX, et j’assume mes responsabilités face à toute infraction. Lu et Approuvé, le ……………………………….. Nom, Prénom signature