SlideShare a Scribd company logo
1 of 5
Download to read offline
Charte Informatique

                  Date de      Date de    Version
Public Cible
                 Publication   Révision
Administrateur    Mai 2010                  01
Portée


La présente charte s’applique à tout utilisateur du système informatique de
l’entreprise, dont :

          Les employés de l’entreprise,

          Toute personne utilisant le système informatique dans le cadre d’un
          stage ou d’une collaboration,

          Tout fournisseur, sous-traitant ou autre personne en contact avec le
          système informatique.

Mise en garde


Le manquement aux règles et mesures de sécurité de la présente charte est
susceptible d'engager la responsabilité de l'utilisateur et d'entraîner à son
encontre des avertissements, des limitations ou suspensions d'utiliser tout ou
partie du système d'information et de communication, voire des sanctions
disciplinaires, proportionnées la gravité des faits concernés.

La direction génerale se réserve le droit d'apprécier le respect des régles de
bon usage décrites dans la présente charte par les utilisateurs.

L’utilisateur ne bénéficie des droits d’accès appropriés pour la bonne exécution
de ses fonctions, qu’après signature de la présente charte.

Règles générales de sécurité


•   L’utilisateur doit prévenir les administrateurs de toute anomalie
    (L’utilisateur doit signaler toute tentative de violation de son compte et,
    de façon générale, toute anomalie qu'il peut constater),
•   L’utilisateur doit contribuer à mettre en application les recommandations
    fournies par les administrateurs,

•   L’utilisateur doit s’abstenir de manger, fumer ou utiliser des produits nuisibles
    au matériel,

•   L’utilisateur est responsable des ressources qui lui sont confiées dans le cadre
    de l'exercice de ses fonctions.

•   L’utilisateur ne doit pas apporter volontairement des perturbations touchant
    le bon fonctionnement des ressources informatiques.
•   L’utilisateur doit choisir des mots de passe robustes et sûrs (combinaison de
    lettres, chiffres et caractéres spéciaux), changés régulierement, gardés
    secrets et en aucun cas les communiquer à des tiers.

•   L’utilisateur ne doit jamais quitter son poste de travail sans fermer ou
    verrouiller la session en cours sachant qu’elle doit etre protéger par un mot
    de passe.

•   L’utilisateur doit veiller à activer et mettre à jour la solution antivirale sur son
    système.

•   L’utilisateur doit scanner, par la solution antivirale installée sur son poste de
    travail, tout support amovible avant son utilisation et accepter les consignes
    données par cette solution.

•   L’utilisateur ne doit ni déplacer, ni brancher ou débrancher un périphérique
    sans autorisation des administrateurs.

•   L’utilisateur s'engage à ne pas deteriorer le materiel mis à disposition (PC,
    périphériques, terminaux,...).

•   L’utilisateur s'engage à ne pas utiliser de maniére abusive les graveurs de
    CD/DVD et les imprimantes.

Services Internet


•   L’utilisation des services Internet ainsi que du réseau n’est autorisée que dans
    le cadre exclusif de l’activité professionnelle des utilisateurs.

•   L’utilisation ne doit pas tenter de contourner les mesures de sécurité mises en
    place.

Messagerie électronique


•   L’échange de données professionnelles à travers un autre compte de
    messagerie autre que celui de l’entreprise est strictement interdit. L’utilisation
    d’un compte privé n’est tolérée que pour communiquer des informations à
    des fins personnelles.

•   Les envois de masse et de messages « chaînés » à des fins privées ne sont pas
    autorisés. Les abonnements à des « Newsletter » ou listes de distribution
    doivent être en rapport avec l’activité professionnelle de la personne.

•   L’utilisateur doit éviter de joindre à un même message des documents trop
    volumineux et utiliser chaque fois que possible des outils de compression.

•   Les informations de nature sensible, doivent être signées au moyen d’un
    dispositif autorisé par l’entreprise. En l’absence d’un tel dispositif, la
    communication de telles informations par la messagerie n’est pas autorisée.
Données de l’entreprise


•   L’utilisateur s'engage à ne pas tenter de lire, modifier, copier ou détruire des
    données autres que celles qui lui sont propres et ceux qui sont publics ou
    partagés.

•   L’utilisateur doit protéger ses données en utilisant les moyens de
    sauvegarde de l’entreprise.
•   Tout utilisateur s'engage à ne pas utiliser que les moyens de chiffrement
    autorisés par l’entreprise.

Logiciels


•   L’utilisateur doit suivre les règles de sécurité en vigueur au sein de l’entreprise
    pour toute installation de logiciel ou partage de données.

•   L’utilisateur s'engage à ne pas tenter de contourner les restrictions
    d'utilisation de logiciels.

•   L’utilisateur s'engage à ne pas effectuer des copies de logiciels
    commerciaux quelque soit l'usage.

•   L’Utilisateur s’engage à respecter la législation en vigueur (notamment les lois
    sur la propriété intellectuelle, la vie privée,etc).

Droits et devoirs spécifiques des administrateurs


•   L’administrateur doit accéder aux systèmes, aux réseaux et aux données
    nécessaires à des fins d’administration, de configuration et de diagnostic et ,
    tout en respectant les règles de confidentialité de ces informations.

•   L’administrateur ne doit pas altérer volontairement les systèmes, les réseaux
    et les données dont il a accès.

•   L’administrateur doit établir des procédures de surveillance de toutes les
    tâches exécutées sur les systèmes et les réseaux, afin de déceler les violations
    ou les tentatives de violation de la présente charte.

•   L’administrateur doit prendre en cas d’infraction à la charte des mesures
    conservatoires, si l’urgence l’impose, sans préjuger des sanctions qui
    pourraient en résulter.
•   L’administrateur doit sauvegarder régulièrement les systèmes et les données
    dont il est responsable selon une procédure définie. Les supports de
    sauvegarde doivent être placés dans un endroit sûr.



•   L’administrateur compétent doit Informer les utilisateurs, les sensibiliser aux
    problèmes de sécurité informatique et leur faire connaître les règles de
    sécurité à respecter.

•   L’administrateur doit veiller à mettre à jour les correctifs de sécurité sur les
    systèmes et équipements dont il est responsable.

•   L’administrateur doit veiller à mettre à jour les signatures Antivirales sur les
    systèmes dont il est responsable.

•   L’administrateur doit limiter les accès aux ressources sensibles et acquérir les
    droits de propriété intellectuelle ou obtenir les autorisations nécessaires à
    l'utilisation des ressources mises à disposition des utilisateurs.




    Je soussigné …………………………………………., m'engage à respecter les
    dispositions de la présente charte de sécurité informatique de l’entreprise
    XXXX, et j’assume mes responsabilités face à toute infraction.
    Lu et Approuvé, le ………………………………..


                                                            Nom, Prénom
                                        signature

More Related Content

What's hot

Méthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMéthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMohamed Heny SELMI
 
Le métier d’administrateur systèmes & réseaux
Le métier d’administrateur systèmes & réseauxLe métier d’administrateur systèmes & réseaux
Le métier d’administrateur systèmes & réseauxLauriane DREUX
 
Application de planification de production
Application de planification de productionApplication de planification de production
Application de planification de productionMarwa Bhouri
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptxAdemKorani
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
conception de gestion d'une station de service
conception de gestion d'une station de service conception de gestion d'une station de service
conception de gestion d'une station de service Nesrine Hached
 
Design Patterns
Design PatternsDesign Patterns
Design PatternsKoffi Sani
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Cahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueCahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueDATANYWARE.com
 
Management : 5 Sécurités indispensables
Management : 5 Sécurités indispensablesManagement : 5 Sécurités indispensables
Management : 5 Sécurités indispensablesHR SCOPE
 

What's hot (20)

Méthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécuritéMéthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécurité
 
Le métier d’administrateur systèmes & réseaux
Le métier d’administrateur systèmes & réseauxLe métier d’administrateur systèmes & réseaux
Le métier d’administrateur systèmes & réseaux
 
Application de planification de production
Application de planification de productionApplication de planification de production
Application de planification de production
 
Parler anglais en 30 jours
Parler anglais en 30 joursParler anglais en 30 jours
Parler anglais en 30 jours
 
Présentation cloud computing
Présentation cloud computingPrésentation cloud computing
Présentation cloud computing
 
big-data-2.pptx
big-data-2.pptxbig-data-2.pptx
big-data-2.pptx
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptx
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Cisa domaine 4 operations maintenance et support des systèmes d’information
Cisa domaine 4   operations maintenance et support des systèmes d’informationCisa domaine 4   operations maintenance et support des systèmes d’information
Cisa domaine 4 operations maintenance et support des systèmes d’information
 
conception de gestion d'une station de service
conception de gestion d'une station de service conception de gestion d'une station de service
conception de gestion d'une station de service
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Design Patterns
Design PatternsDesign Patterns
Design Patterns
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Cahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueCahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure Informatique
 
Sécurité dans le cloud
Sécurité dans le cloudSécurité dans le cloud
Sécurité dans le cloud
 
Les attaques
Les attaquesLes attaques
Les attaques
 
Management : 5 Sécurités indispensables
Management : 5 Sécurités indispensablesManagement : 5 Sécurités indispensables
Management : 5 Sécurités indispensables
 

Viewers also liked

[Aressad] charte-encadrement-livret-accueil
[Aressad] charte-encadrement-livret-accueil[Aressad] charte-encadrement-livret-accueil
[Aressad] charte-encadrement-livret-accueilUdei Don
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immacrichard peirano
 
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15Mélanie Lebrun
 
Comment développer sa visibilité sur linked in ?
Comment développer sa visibilité sur linked in ?Comment développer sa visibilité sur linked in ?
Comment développer sa visibilité sur linked in ?Joelle Walraevens - de Luzy
 
Code du travail cameroun
Code du travail camerounCode du travail cameroun
Code du travail camerounemoucel
 
Test sur vos connaissances générales - quiz portant sur le blog
Test sur vos connaissances générales - quiz portant sur le blogTest sur vos connaissances générales - quiz portant sur le blog
Test sur vos connaissances générales - quiz portant sur le blogJBFLE
 
50 mesures de simplification pour les entreprises
50 mesures de simplification pour les entreprises50 mesures de simplification pour les entreprises
50 mesures de simplification pour les entreprisesNetPME
 
Plan de cours microsoft project 2013
Plan de cours microsoft project 2013Plan de cours microsoft project 2013
Plan de cours microsoft project 2013Kim Nge
 
Rites sacrificiels lévites - l'offrande en don
Rites sacrificiels lévites -  l'offrande en don Rites sacrificiels lévites -  l'offrande en don
Rites sacrificiels lévites - l'offrande en don Alphonse MVENGUE
 
Introduction de google analytics
Introduction de google analyticsIntroduction de google analytics
Introduction de google analyticsyou426
 
Manifestation novembre 2012
Manifestation novembre 2012Manifestation novembre 2012
Manifestation novembre 2012Mbuta Paky
 
La symétrie de Ramsès II
La symétrie de Ramsès IILa symétrie de Ramsès II
La symétrie de Ramsès IIEultof
 

Viewers also liked (17)

Charte cri1
Charte cri1Charte cri1
Charte cri1
 
[Aressad] charte-encadrement-livret-accueil
[Aressad] charte-encadrement-livret-accueil[Aressad] charte-encadrement-livret-accueil
[Aressad] charte-encadrement-livret-accueil
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
 
La biographie
La biographieLa biographie
La biographie
 
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15
 
Comment développer sa visibilité sur linked in ?
Comment développer sa visibilité sur linked in ?Comment développer sa visibilité sur linked in ?
Comment développer sa visibilité sur linked in ?
 
Code du travail cameroun
Code du travail camerounCode du travail cameroun
Code du travail cameroun
 
Test sur vos connaissances générales - quiz portant sur le blog
Test sur vos connaissances générales - quiz portant sur le blogTest sur vos connaissances générales - quiz portant sur le blog
Test sur vos connaissances générales - quiz portant sur le blog
 
50 mesures de simplification pour les entreprises
50 mesures de simplification pour les entreprises50 mesures de simplification pour les entreprises
50 mesures de simplification pour les entreprises
 
Plan de cours microsoft project 2013
Plan de cours microsoft project 2013Plan de cours microsoft project 2013
Plan de cours microsoft project 2013
 
Rites sacrificiels lévites - l'offrande en don
Rites sacrificiels lévites -  l'offrande en don Rites sacrificiels lévites -  l'offrande en don
Rites sacrificiels lévites - l'offrande en don
 
Introduction de google analytics
Introduction de google analyticsIntroduction de google analytics
Introduction de google analytics
 
Lstwisquds ifa(1)
Lstwisquds ifa(1)Lstwisquds ifa(1)
Lstwisquds ifa(1)
 
Composants
ComposantsComposants
Composants
 
Manifestation novembre 2012
Manifestation novembre 2012Manifestation novembre 2012
Manifestation novembre 2012
 
La symétrie de Ramsès II
La symétrie de Ramsès IILa symétrie de Ramsès II
La symétrie de Ramsès II
 
Kit-formation-v1
Kit-formation-v1Kit-formation-v1
Kit-formation-v1
 

Similar to Charte informatique

Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Remy EXELMANS
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
resume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdfresume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdfFootballLovers9
 
Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !Nis
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfFootballLovers9
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...Walter Michael TACKA
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 

Similar to Charte informatique (20)

Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015
 
Charte informatique
Charte informatiqueCharte informatique
Charte informatique
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
resume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdfresume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdf
 
Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !
 
Présentation projet #ENT Togo.
Présentation projet #ENT Togo.Présentation projet #ENT Togo.
Présentation projet #ENT Togo.
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
 
Sécuriser son PC sur internet
Sécuriser son PC sur internet Sécuriser son PC sur internet
Sécuriser son PC sur internet
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 

Charte informatique

  • 1. Charte Informatique Date de Date de Version Public Cible Publication Révision Administrateur Mai 2010 01
  • 2. Portée La présente charte s’applique à tout utilisateur du système informatique de l’entreprise, dont : Les employés de l’entreprise, Toute personne utilisant le système informatique dans le cadre d’un stage ou d’une collaboration, Tout fournisseur, sous-traitant ou autre personne en contact avec le système informatique. Mise en garde Le manquement aux règles et mesures de sécurité de la présente charte est susceptible d'engager la responsabilité de l'utilisateur et d'entraîner à son encontre des avertissements, des limitations ou suspensions d'utiliser tout ou partie du système d'information et de communication, voire des sanctions disciplinaires, proportionnées la gravité des faits concernés. La direction génerale se réserve le droit d'apprécier le respect des régles de bon usage décrites dans la présente charte par les utilisateurs. L’utilisateur ne bénéficie des droits d’accès appropriés pour la bonne exécution de ses fonctions, qu’après signature de la présente charte. Règles générales de sécurité • L’utilisateur doit prévenir les administrateurs de toute anomalie (L’utilisateur doit signaler toute tentative de violation de son compte et, de façon générale, toute anomalie qu'il peut constater), • L’utilisateur doit contribuer à mettre en application les recommandations fournies par les administrateurs, • L’utilisateur doit s’abstenir de manger, fumer ou utiliser des produits nuisibles au matériel, • L’utilisateur est responsable des ressources qui lui sont confiées dans le cadre de l'exercice de ses fonctions. • L’utilisateur ne doit pas apporter volontairement des perturbations touchant le bon fonctionnement des ressources informatiques.
  • 3. L’utilisateur doit choisir des mots de passe robustes et sûrs (combinaison de lettres, chiffres et caractéres spéciaux), changés régulierement, gardés secrets et en aucun cas les communiquer à des tiers. • L’utilisateur ne doit jamais quitter son poste de travail sans fermer ou verrouiller la session en cours sachant qu’elle doit etre protéger par un mot de passe. • L’utilisateur doit veiller à activer et mettre à jour la solution antivirale sur son système. • L’utilisateur doit scanner, par la solution antivirale installée sur son poste de travail, tout support amovible avant son utilisation et accepter les consignes données par cette solution. • L’utilisateur ne doit ni déplacer, ni brancher ou débrancher un périphérique sans autorisation des administrateurs. • L’utilisateur s'engage à ne pas deteriorer le materiel mis à disposition (PC, périphériques, terminaux,...). • L’utilisateur s'engage à ne pas utiliser de maniére abusive les graveurs de CD/DVD et les imprimantes. Services Internet • L’utilisation des services Internet ainsi que du réseau n’est autorisée que dans le cadre exclusif de l’activité professionnelle des utilisateurs. • L’utilisation ne doit pas tenter de contourner les mesures de sécurité mises en place. Messagerie électronique • L’échange de données professionnelles à travers un autre compte de messagerie autre que celui de l’entreprise est strictement interdit. L’utilisation d’un compte privé n’est tolérée que pour communiquer des informations à des fins personnelles. • Les envois de masse et de messages « chaînés » à des fins privées ne sont pas autorisés. Les abonnements à des « Newsletter » ou listes de distribution doivent être en rapport avec l’activité professionnelle de la personne. • L’utilisateur doit éviter de joindre à un même message des documents trop volumineux et utiliser chaque fois que possible des outils de compression. • Les informations de nature sensible, doivent être signées au moyen d’un dispositif autorisé par l’entreprise. En l’absence d’un tel dispositif, la communication de telles informations par la messagerie n’est pas autorisée.
  • 4. Données de l’entreprise • L’utilisateur s'engage à ne pas tenter de lire, modifier, copier ou détruire des données autres que celles qui lui sont propres et ceux qui sont publics ou partagés. • L’utilisateur doit protéger ses données en utilisant les moyens de sauvegarde de l’entreprise. • Tout utilisateur s'engage à ne pas utiliser que les moyens de chiffrement autorisés par l’entreprise. Logiciels • L’utilisateur doit suivre les règles de sécurité en vigueur au sein de l’entreprise pour toute installation de logiciel ou partage de données. • L’utilisateur s'engage à ne pas tenter de contourner les restrictions d'utilisation de logiciels. • L’utilisateur s'engage à ne pas effectuer des copies de logiciels commerciaux quelque soit l'usage. • L’Utilisateur s’engage à respecter la législation en vigueur (notamment les lois sur la propriété intellectuelle, la vie privée,etc). Droits et devoirs spécifiques des administrateurs • L’administrateur doit accéder aux systèmes, aux réseaux et aux données nécessaires à des fins d’administration, de configuration et de diagnostic et , tout en respectant les règles de confidentialité de ces informations. • L’administrateur ne doit pas altérer volontairement les systèmes, les réseaux et les données dont il a accès. • L’administrateur doit établir des procédures de surveillance de toutes les tâches exécutées sur les systèmes et les réseaux, afin de déceler les violations ou les tentatives de violation de la présente charte. • L’administrateur doit prendre en cas d’infraction à la charte des mesures conservatoires, si l’urgence l’impose, sans préjuger des sanctions qui pourraient en résulter.
  • 5. L’administrateur doit sauvegarder régulièrement les systèmes et les données dont il est responsable selon une procédure définie. Les supports de sauvegarde doivent être placés dans un endroit sûr. • L’administrateur compétent doit Informer les utilisateurs, les sensibiliser aux problèmes de sécurité informatique et leur faire connaître les règles de sécurité à respecter. • L’administrateur doit veiller à mettre à jour les correctifs de sécurité sur les systèmes et équipements dont il est responsable. • L’administrateur doit veiller à mettre à jour les signatures Antivirales sur les systèmes dont il est responsable. • L’administrateur doit limiter les accès aux ressources sensibles et acquérir les droits de propriété intellectuelle ou obtenir les autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs. Je soussigné …………………………………………., m'engage à respecter les dispositions de la présente charte de sécurité informatique de l’entreprise XXXX, et j’assume mes responsabilités face à toute infraction. Lu et Approuvé, le ……………………………….. Nom, Prénom signature