Accord d'entreprise "Accord d'Entreprise sur la mise en place d'une nouvelle version de la charte informatique MPO France" chez MPO FRANCE SAS - MPO FRANCE (Siège)

Cet accord signé entre la direction de MPO FRANCE SAS - MPO FRANCE et le syndicat CFDT et CGT le 2019-09-24 est le résultat de la négociation entre patronat et salariés.

Périmètre d'application de la convention signée entre l'entreprise et le syndicat CFDT et CGT

Numero : T05319001408
Date de signature : 2019-09-24
Nature : Accord
Raison sociale : MPO FRANCE
Etablissement : 41279837300012 Siège

: les points clés de la négociation

La négociation s'est portée sur les thèmes suivants

Conditions du dispositif pour les salariés : le texte complet de l'accord du 2019-09-24

Accord d’Entreprise sur la mise en place d’une nouvelle version de la

Charte Informatique
- MPO France -

ENTRE

La société MPO France ayant son siège au Domaine de Lorgerie - 53700 AVERTON représentée par Monsieur XXX agissant en qualité de Président Directeur Général unique de MPO International, elle-même Président de MPO France

Ci-après dénommée « l'Entreprise » ou « la société »

D’une part,

Et,

Les Organisations Syndicales représentées dans l'Entreprise :

  1. La C.F.D.T.

représentée Monsieur XXX en sa qualité de Délégué Syndical

  1. La C.G.T.

représentée par Madame XXX en sa qualité de Délégué Syndical

Dûment mandatés à cet effet d’autre part.

Sommaire

1. Préambule 3

2. Champ d'application 3

2.1. Personnes concernées par cette Charte 3

2.2. Périmètre du système d'information et de communication (SI) 3

3. Responsabilités 4

3.1. Rôle de l’Entreprise 4

3.2. Responsabilité de l’Utilisateur 5

3.3. Rôle et devoirs de l’Administrateur 5

4. Confidentialité 6

4.1. Paramètres d’accès au SI 6

4.2. Délégations temporaires 6

4.3. Données de l’Entreprise 7

4.4. Données confiées par les clients 7

5. Règles générales d’usage du Système d’Information 8

5.1. Comportement 8

5.2. Usage 8

5.3. Configuration et intégrité des équipements 8

5.4. Connexion au SI de matériel autre que celui de l’Entreprise 9

5.5. Télétravail 10

5.6. Licences et droits d’usage 10

5.7. Départ de l’Utilisateur, révocation des droits 10

5.8. Autres règles de bon usage 10

6. Règles spécifiques à la navigation sur Internet 11

6.1. Dispositifs mis en place 11

6.2. Règles spécifiques d’usage 11

7. Règles spécifiques à la messagerie électronique 12

7.1. Dispositifs mis en place 12

7.2. Règles spécifiques d’usage 12

7.3. Délégation d’accès 13

7.4. Envoi de messages non sollicités 14

7.5. Utilisation personnelle de la messagerie 14

8. Règles spécifiques à la téléphonie et aux outils communicants 14

8.1. Dispositifs mis en place 14

8.2. Règles spécifiques d’usage 15

8.3. Utilisation personnelle 15

9. Gestion des données personnelles (RGPD) 15

10. Surveillance du SI 16

10.1. Contrôle 16

10.2. Traçabilité 16

10.3. Diffusion des informations collectées 17

11. Alertes 17

12. Information et sanctions 17

13. Durée, Révision, Dénonciation et publicité 18

13.1. Formalités de mise en place 18

13.2. Durée de l’accord, révision, dénonciation 18

13.3. Interprétation de l’accord 18

13.4. Publicité et dépôt de l’accord 18

Préambule

L'entreprise MPO France (l’« Entreprise ») met en œuvre un système d'information et de communication nécessaire à l’exercice de son activité.

Les salariés ainsi que des personnels externes nécessaires à l’activité de l’Entreprise sont amenés à utiliser le système d'information et de communication de l'Entreprise (le « SI ») dans l’exercice de leurs fonctions.

La présente Charte Informatique (la « Charte ») a pour but de définir les règles générales relatives à l'utilisation du SI, dans le but d’assurer en permanence son bon fonctionnement et sa performance, et d’assurer la sécurité et l’intégrité des données et traitements qui le constituent, de façon à maintenir un fonctionnement optimal permanent de l’Entreprise, en respect des lois en vigueur.

La Charte définit également les moyens de contrôle et de surveillance de l’utilisation du SI, non seulement pour le bon exercice de l’activité, mais aussi dans le cadre de la responsabilité pénale et civile de l’employeur.

Cette charte remplace dans son intégralité la charte établie le 28 septembre 2011.

Champ d'application

Personnes concernées par cette Charte

La présente Charte s'applique à l'ensemble des personnes qui accèdent ou manipulent les matériels, logiciels, données et traitements du SI de quelque façon que ce soit, et ce, quel que soit leur statut. De telles personnes sont collectivement dénommées « Utilisateurs ».

Les Utilisateurs comprennent notamment les dirigeants, mandataires sociaux, salariés permanents ou temporaires, intérimaires, stagiaires, employés de sociétés prestataires et visiteurs occasionnels.

La partie du SI qui est mise à disposition des Clients de l’Entreprise (portail tracking client, outils de dépose de fichiers par exemple) est régie par des règles d’usage propres. Les Clients ne font donc pas partie des Utilisateurs tels que définis par la présente Charte lorsqu’ils utilisent à distance cette partie du SI. Ils le sont par contre lorsqu’ils se trouvent en tant que visiteurs dans les locaux de l’Entreprise.

Périmètre du système d'information et de communication (SI)

Le SI est notamment constitué des éléments suivants :

  • Du Matériel (« Hardware ») tel que :

    • Serveurs physiques ou logiques localisés dans les établissements de l’Entreprise ;

    • Serveurs physiques ou logiques hébergés chez des prestataires externes avec lesquels l’Entreprise dispose de contrats de service et accessibles aux Utilisateurs via des moyens de télécommunication ;

    • Des postes de travail informatiques individuels ou partagés constitués par :

      • des ordinateurs personnels (fixes, portables ou tablettes) connectés ou non aux serveurs de l’Entreprise

      • des terminaux passifs connectés aux serveurs de l’Entreprise

      • des appareils téléphoniques intelligents, assistants personnels ou tablettes connectés au réseau GSM et connectés ou non aux serveurs de l’Entreprise

      • Tous les périphériques et accessoires reliés à ces équipements, tels que claviers, écrans, disques durs externes, extensions diverses y compris les clés ou cartes permettant leur connexion au réseau de l’Entreprise ou au réseau GSM

    • Les moyens de copie, impression et numérisation (imprimantes simples ou multifonctions) ;

    • Les équipements de téléphonie fixe ou mobile et leurs accessoires, ainsi que les équipements permettant les audio ou vidéo conférences en ligne

  • Un Réseau de télécommunication constitué par :

    • un réseau local dans chaque site physique utilisé par l’Entreprise (lui-même pouvant être constitué d’un réseau physique câblé et/ou de liaisons Hertziennes de type WiFi ou DECT),

    • un réseau étendu reliant les sites de l’Entreprise entre eux et reliant le SI de l’Entreprise aux moyens externes nécessaires à son activité (accès Internet public, accès aux centres de calcul externes, …) 

    • Les équipements physiques de ces réseaux (pare-feux, routeurs, commutateurs, bornes WiFi…)

    • Des boîtiers de connexion au réseau GSM Externe (« Box »)

  • Du Logiciel et des Données, pouvant être répartis en :

    • Logiciel et données « Système », constituant la couche technique de base permettant aux équipements, réseaux et logiciel de fonctionner correctement ensemble ;

    • Logiciels et données à caractère « bureautique », mis à disposition des Utilisateurs pour remplir leurs tâches administratives courantes, y compris le logiciel de messagerie électronique

    • Logiciels et données « métier », constitués d’applications professionnelles destinées à remplir les tâches nécessaires à l’activité de l’Entreprise, telles que la comptabilité, la conception et la production, l’activité commerciale, la logistique, etc…

    • Ces logiciels et données peuvent être exécutés depuis les serveurs internes de l’Entreprise comme depuis des services externes accessibles via le réseau de télécommunication de l’Entreprise.

Tout composant cité ci-dessus est considéré comme faisant partie du SI visé par cette Charte dès lors qu’il est mis en œuvre par un Utilisateur dans le but d’exercer son activité pour l’Entreprise.

En conséquence, est également considéré comme faisant partie du SI le matériel et/ou logiciel appartenant à un Utilisateur (salarié ou intervenant externe) dès lors qu’il est connecté au réseau de l'Entreprise, ou qu’il contient des informations à caractère professionnel concernant l'Entreprise.

Responsabilités

Rôle de l’Entreprise

L'Entreprise met en œuvre les moyens humains et techniques appropriés pour assurer la sécurité matérielle et logicielle du SI. À ce titre, il lui appartient de limiter les accès aux ressources sensibles et d'acquérir les droits de propriété intellectuelle ou d'obtenir les autorisations nécessaires à l'utilisation des ressources mises à disposition des Utilisateurs.

Le Service Informatique de l’Entreprise est responsable de la mise en œuvre et du contrôle du bon fonctionnement du SI. Il doit prévoir un plan de sécurité et de continuité du service, en particulier en cas de défaut matériel. Il veille à l'application des règles de la présente Charte. Il est assujetti à une obligation de confidentialité sur les informations qu'il est amené à connaître.

Responsabilité de l’Utilisateur

L'Utilisateur est responsable quant à lui de respecter et faire respecter par ses subalternes la Charte. Il est également responsable des ressources qui lui sont confiées dans le cadre de l'exercice de ses fonctions. Il doit concourir à la protection des dites ressources, en faisant preuve de prudence et de vigilance. En particulier, il doit signaler au Service Informatique toute violation ou tentative de violation de l’intégrité de ces ressources, et, de manière générale tout dysfonctionnement, incident ou anomalie. En cas de vol ou de disparition inexpliquée du matériel confié par l’Entreprise à l’Utilisateur, ce dernier doit sans délai avertir le service informatique afin que toute tentative d’intrusion à l’aide des ces outils soit rendue impossible.

Les informations stockées sur des serveurs d’entreprise partagés sont automatiquement sauvegardées par le Service Informatique. Ce n’est pas le cas des informations figurant dans les équipements confiés aux Utilisateurs. En conséquence, l'Utilisateur doit effectuer des sauvegardes régulières des fichiers dont il dispose sur le matériel mis à sa disposition en suivant les procédures définies par le Service Informatique. Il doit régulièrement supprimer les données devenues inutiles sur les espaces communs du réseau ; les données anciennes mais qu’il souhaite conserver doivent être archivées.

L'utilisateur s’oblige en toutes circonstances à se conformer à la législation, qui protège notamment les droits de propriété intellectuelle, le secret des correspondances, les données personnelles, les systèmes de traitement automatisé de données, le droit à l'image des personnes, l'exposition des mineurs aux contenus préjudiciables. Il ne doit en aucun cas se livrer à une activité concurrente à celle de l'Entreprise ou susceptible de lui causer un quelconque préjudice en utilisant le SI.

Rôle et devoirs de l’Administrateur

Comme l’ensemble des ressources informatiques, la mise en œuvre des mesures de sécurité et de contrôle des ressources Internet est sous la responsabilité unique des Administrateurs (à l’exclusion des Utilisateurs dits « avancés » qui, même lorsqu’ils bénéficient d’un profil d’administration, sont limités par le champ de l’habilitation spécifique qui leur est délivrée).

Ayant pour rôle de veiller à assurer le fonctionnement normal et la protection des réseaux, systèmes et applications dont ils ont la charge, les Administrateurs peuvent ainsi être amenés à établir des rapports d’incident signalant tout événement mettant en cause en particulier la sécurité des ressources Internet, ainsi que toute indication du non respect des dispositions de la présente Charte.

Dans le cadre de ces missions et du fait de leur position technique privilégiée, les Administrateurs peuvent prendre de facto connaissance de l’ensemble des informations relatives aux Utilisateurs (profil, droits d’accès, …) ainsi que de l’intégralité des données véhiculées ou générées par les ressources Internet (sites visités, contenu des boîtes de messagerie, journaux d’accès ou d’évènement …), y compris toutes celles qui sont enregistrées sur le disque dur du poste de travail ou dans le répertoire « [privé] » réservé sur le réseau.

Sur l’accès aux contenus, on note que les Administrateurs doivent observer la plus stricte discrétion quant aux informations qu’ils sont amenés à connaître dans l’exercice de leurs missions pour autant qu’ils n’en sont pas les destinataires (données privées de l’Utilisateur comme données professionnelles sensibles). S’agissant en particulier des données qui sont couvertes par un secret (ex. secret des correspondances) ou qui sont spécialement protégées par la loi et relèvent d’une obligation renforcée de confidentialité (ex. données relevant de manière évidente de la vie privée des Utilisateurs : santé, patrimoine, vie affective ou sexuelle, …), les Administrateurs ne répondent à aucune demande de communication, quel que soit le niveau hiérarchique dont elle émane.

Enfin, conformément au cadre juridique applicable, les Administrateurs sont tenus dans le cadre des opérations de contrôle par des principes de nécessité, de proportionnalité, de loyauté et de transparence qui garantissent notamment à l’Utilisateur que les contrôles :

  • sont ceux strictement nécessaires à la mission des Administrateurs, sans aller au-delà ;

  • répondent aux seules finalités légitimes déterminées dans le cadre des formalités préalables auprès de la CNIL ;

  • sont opérés suivant une démarche qui peut être qualifiée d’impartiale ; et enfin,

  • ne peuvent être mis en œuvre à leur insu et respectent les principes d’information préalable et de discussion collective.

Confidentialité

Paramètres d’accès au SI

L’accès au SI est réservé aux Utilisateurs dûment autorisés à titre individuel à y accéder par l’Entreprise.

Cet accord se matérialise par la remise à l’Utilisateur par le Service Informatique d’un ou plusieurs identifiants et mots de passe personnels et éventuellement par l’installation de logiciels « clients » spécifiques sur le poste de travail de l’utilisateur.

A ses identifiants et mots de passe correspond un profil d’autorisation qui détermine le ou les ressources du SI auxquelles l’Utilisateur à droit, déterminé avec sa hiérarchie en fonction des caractéristiques de son emploi.

Lorsque ces identifiants et mots de passe sont choisis par l’Utilisateur, il lui appartient de respecter les règles de structure, de complexité et de renouvellement de ces éléments érigées par le Service Informatique et régulièrement communiquées. Il doit également tout mettre en œuvre pour protéger ses identifiants et mots de passe contre une divulgation à autrui. Il est notamment interdit d’écrire les identifiants et mots de passe d’accès au SI en clair sur un papier disposé à proximité du poste de travail, ou dans un fichier non protégé situé sur un disque dur du SI. Le service informatique peut assister les Utilisateurs dans la mise en œuvre de coffres forts électroniques permettant de stocker les mots de passe de façon sécurisée.

Si l’Utilisateur perd ses identifiants de connexion ou mots de passe, ou s’il suspecte une anomalie ou une tentative de violation de ses codes d'accès personnels, il doit en informer sans délai le Service Informatique qui prendra les dispositions nécessaires pour protéger le SI et lui redonner des codes d’accès lui permettant de poursuivre son travail en sécurité.

Certains identifiants et mots de passe peuvent être communs à un groupe d’Utilisateurs (« Comptes Génériques »). En pareil cas, la liste des individus à même de connaître ces identifiants et mots de passe et donc d’accéder au SI doit être établie et connue du Service Informatique à tout moment. Un responsable hiérarchique devra être désigné pour garantir que ces identifiants et mots de passe ne sont en aucun cas utilisés par d’autres personnes que celles qui sont connues du Service Informatique.

Délégations temporaires

En temps normal, il est interdit à tout Utilisateur de confier à un tiers ses identifiants et mots de passe d’accès au SI, afin de lui conférer un accès à ce SI en son nom. De même, il est interdit pour un Utilisateur d’usurper l’identité d’un tiers en se connectant au SI sous une identité qui n’est pas la sienne.

Une exception à cette règle est tolérée dans le cas de remplacement temporaire d’un Utilisateur par une autre (par exemple pendant les périodes de congés). Cette pratique doit alors s’exercer dans les conditions suivantes :

  • Cette opération doit être formellement approuvée par le ou la responsable du service concerné, qui doit noter scrupuleusement la liste des remplacements effectués, leur date de début et de fin, et doit pouvoir présenter cette liste au service informatique à tout moment ;

  • Dans tous les cas, il faut privilégier les outils de délégation d’accès internes aux logiciels lorsque ceux-ci permettent de confier l’accès à un tiers sans que celui-ci ait à connaître les identifiants d’accès (par exemple la délégation d’accès à la messagerie)

  • L’Utilisateur auquel est délégué l’accès au SI par un autre Utilisateur s’engage de façon absolue à ne pas accéder aux répertoires identifiés comme « Personnel » ou « Confidentiel » lorsqu’il agit en phase de délégation

  • A la fin de la période de délégation, l’Utilisateur qui a confié ses identifiants et mots de passe à un tiers s’engage à changer son mot de passe dès qu’il reprend son activité.

Par ailleurs, les Administrateurs du SI peuvent dans le cadre de leur activité de maintenance demander à accéder temporairement sur un poste de travail d’un Utilisateur. Ceci se fera soit en utilisant un accès spécifique « Administrateur », soit en utilisant des outils de prise de contrôle à distance alors que l’Utilisateur est connecté avec son propre identifiant. Les outils de prise de contrôle à distance doivent nécessiter un accord formel de l’Utilisateur concerné qui pourra alors suivre la travail effectué par l’Administrateur et en connaître le terme.

Données de l’Entreprise

Chaque Utilisateur est responsable pour ce qui le concerne du respect du secret professionnel et de la confidentialité des informations qu’il est amené à détenir, consulter ou utiliser. Les règles de confidentialité ou d’autorisation préalable avant diffusion externe ou publication sont définies par l’Entreprise et applicables quel que soit le support de communication utilisé.

L’Utilisateur doit être particulièrement vigilant sur le risque de divulgation de ces informations dans le cadre d’utilisation d’outils informatiques, personnels ou appartenant à l’Entreprise, dans des lieux autres que ceux de l’Entreprise (hôtels, lieux publics…).

Données confiées par les clients

De par la nature de l’activité de l’Entreprise, une attention toute particulière doit être apportée par tous les Utilisateurs à la protection des données qui nous sont confiées par nos clients, et notamment :

  • Les sources numériques de sons, films, jeux ou images originales destinées à être exploitées par l’Entreprise

  • Les listes de destinataires des envois dont le traitement logistique est confié à l’Entreprise

  • Les fichiers PAO/CAO de conception originale des coffrets et goodies dont la réalisation ou l’approvisionnement sont confiés à l’Entreprise

Les Utilisateurs dont les droits leur permettent d’avoir accès à ces données doivent à tout moment :

  • S’assurer que ces données sont stockées sur des moyens sûrs et protégés

  • Minimiser autant que faire se peut leur exposition aux risques de divulgation et de copie lors de leur manipulation

  • Détruire ces informations en application des procédures internes lorsqu’elles n’ont plus à être utilisées

Le service informatique est à leur disposition pour adapter ces moyens de stockage et de manipulation afin d’assurer une protection optimale.

Une attention particulière est portée au respect des Copyright et droits d’auteurs, et en conséquence, aucune copie de ces éléments n’est autorisée sans justification de production.

En particulier, il est strictement interdit aux Utilisateurs d’apporter dans les locaux de MPO tout équipement qui permettrait de lire ou d’effectuer des copies de support physique audio et vidéo. Seuls peuvent être utilisés des appareils fournis par l’Entreprise, mis en œuvre dans le cadre strict du contrôle qualité, et sur autorisation formelle et préalable des chefs de service.

Règles générales d’usage du Système d’Information

Comportement

L’Utilisateur est personnellement responsable de l’usage qu’il fait du SI dans l’exercice de sa fonction au sein de l’Entreprise. Il doit rester conscient que ces dispositifs lui donnent accès à des ressources ou des contacts externes - par l’intermédiaire de la messagerie, de sites internet, de réseaux sociaux - et que sur ces outils, il est non seulement identifiable à titre personnel mais également en tant que représentant de l’Entreprise.

Toute négligence, mauvais comportement ou mauvaise utilisation portera non seulement atteinte à sa propre personne mais également à l’Entreprise et ses salariés.

Il doit donc adopter en toutes circonstances vis-à-vis de ses pairs et des contacts externes une attitude respectueuse et exemplaire, porteuse des valeurs et qualités de l’Entreprise. Il lui appartient de connaître, appliquer et faire appliquer les règles édictées dans cette Charte, qui l’aideront dans cette démarche.

Usage

Le SI est destiné à un usage professionnel nécessaire à l’activité de l’Entreprise.

L’Entreprise tolère un usage exceptionnel du SI à des fins autres que professionnelles, si tant est que cet usage :

  • Ne réduise pas le temps de travail effectif

  • Ne porte pas atteinte à la sécurité, l’intégrité ou le fonctionnement du SI

  • Ne porte pas atteinte à l'intérêt collectif et à l’image de marque de l’Entreprise

  • S’exerce en respect strict de la législation en vigueur

Cette utilisation à des fins personnelles est tolérée pendant les temps de pause ou pour des besoins urgents de la vie privée du salarié. Elle doit être occasionnelle et raisonnable (tant dans la fréquence que dans la durée).

Il est par ailleurs rappelé que l’usage de téléphone portable personnel est interdit dans certaines zones des sites de l’Entreprise.

Configuration et intégrité des équipements

La configuration matériel et logiciel du SI mis à disposition de l’Utilisateur est définie par le Service Informatique en fonction des caractéristiques de l’usage qui doit en être fait.

Seules les personnes autorisées par le Service Informatique ont le droit d’installer de nouveaux logiciels, de connecter de nouveaux équipements au réseau de l’Entreprise et plus globalement d’altérer la configuration du SI. En conséquence, les privilèges « Administrateur » ne sont pas confiés aux Utilisateurs sur leurs postes de travail.

L’Entreprise dispose de moyens automatisés pour diffuser les logiciels nécessaires aux Utilisateurs et effectuer les mises à jour, aussi l’Utilisateur doit-il être attentif à ne pas autoriser le téléchargement en ligne de logiciels additionnels ou de mises à jour qui pourraient perturber le bon fonctionnement du SI et présenter des risques d’infection virale, et cela même s’il en reçoit une sollicitation en ligne.

Tout équipement du SI dont la vocation est d’être fixe ne doit en aucun cas être déplacé sans présence et autorisation du Service Informatique. Seul les équipements à vocation mobile (ordinateurs portables, tablettes, terminaux scanners « douchettes » et terminaux intelligents, téléphones) peuvent être déplacés et quitter l’enceinte des établissements de l’Entreprise.

Tout équipement du SI ne doit en aucun cas être ouvert, tenté d’être réparé, modifié ou destiné à un autre usage que celui pour lequel il a été initialement installé sans que cette tâche n’ait été dûment approuvée voire réalisée par le Service Informatique. En particulier, les branchements au réseau des commutateurs ne doivent en aucun cas être altérés par des Utilisateurs sans avis du service informatique.

D’une manière générale, il n’est pas permis de perturber le bon fonctionnement des ressources informatiques et des réseaux par quelque moyen que ce soit, tel que des manipulations du matériel non conforme au mode d’emploi, ou par l’introduction de logiciels parasites (virus, chevaux de Troie, etc…). Il est également demandé d’être mesuré dans l’usage du SI afin de ne pas saturer les réseaux et serveurs, en évitant notamment les téléchargements volumineux ou le streaming à caractère non professionnel.

S’il s’avère que l’équipement matériel ou les logiciels mis à disposition de l’Utilisateur ne lui permettent pas d’effectuer ses tâches de façon correcte, il doit en référer rapidement à sa hiérarchie ou au Service Informatique afin que celui-ci porte correction à l’anomalie sans mettre en péril l’intégrité du SI.

Connexion au SI de matériel autre que celui de l’Entreprise

D’une manière générale, il est interdit de connecter au SI des équipements et logiciels autres que ceux confiés et validés par le Service Informatique. Les Utilisateurs doivent être particulièrement vigilants lors de la connexion de supports amovibles tels que clés USB ou disques durs externes, dont ils doivent s’assurer de l’innocuité avant usage, notamment en effectuant un scan total par le logiciel anti-virus dont leur poste dispose.

Plusieurs cas particuliers existent :

  • Un dispositif de connexion temporaire au réseau WiFi « invités » existe à destination des visiteurs. Ils obtiennent un identifiant et un mot de passe temporaires qui leur permettent une connexion à Internet performante sans pouvoir accéder à d’autres ressources du SI de l’Entreprise.

  • Les salariés disposant d’une adresse de messagerie électronique d’Entreprise ont la possibilité de synchroniser leurs annuaires et leurs messages électroniques sur un téléphone intelligent personnel, sous réserve de validation technique par le Service Informatique. Cet usage s’effectue sous leur seul contrôle et responsabilité.

  • Il est autorisé de connecter son téléphone mobile intelligent personnel à un poste de travail d’Entreprise avec l’aide d’un câble USB à des fins de récupération de photos ou pour charger la batterie de l’appareil. Tout autre usage n’est pas autorisé.

D’autres solutions techniques existent pour assurer une connexion au SI depuis l’extérieur tout en limitant les risques d’infection ou de perturbation, par exemple dans le cas de télémaintenance effectuée par des fournisseurs externes sur des équipements des ateliers. Ces solutions doivent être étudiées au cas par cas avec le Service Informatique.

Dans tous les cas de figure, le service informatique n’assurera pas le support technique ou la réparation des équipements qui n’ont pas été confiés à l’Utilisateur par l’Entreprise et dont le fonctionnement serait altéré en raison de leur connexion au SI.

Télétravail

L’accord d’entreprise relatif à l’expérimentation du télétravail et du droit à la déconnexion au sein de MPO France prévoit les conditions de mise en œuvre de cette organisation du travail notamment la validation technique et avec du matériel confié et configuré par le service informatique, ce qui rend ce type d’utilisation identique au cas de tout Utilisateur nomade et ne présente donc aucun risque de sécurité supplémentaire.

Licences et droits d’usage

Le Service Informatique s’assure que les composants du SI disposent des licences et droits d’utilisation nécessaires à l’exercice de l’activité de l’Entreprise.

Conformément aux dispositions légales et réglementaires, il est interdit à tout Utilisateur de copier un logiciel informatique commercial sous licence, sauf accord spécifique et écrit de l’éditeur (par exemple : copie de sauvegarde).

Il est également interdit d'utiliser un logiciel "piraté", ou provenant de sites de téléchargements qui ne sont pas dignes de confiance, et plus généralement d'introduire au sein de l'Entreprise un logiciel qui n'aurait pas fait l'objet d'un accord de licence.

L'Entreprise se réserve le droit de détruire tout logiciel utilisé en violation de ces dispositions.

Départ de l’Utilisateur, révocation des droits

Lors de son départ définitif de l'Entreprise, tout Utilisateur est tenu de restituer les matériels, logiciels, données et documentations informatiques qui lui auraient été confiés en vue de l'exécution de son travail, et ce, en bon état et au plus tard le dernier jour de sa présence au sein de l’Entreprise.

Il appartient à sa hiérarchie et/ou à la Direction des Ressources Humaines d’avertir à l’avance le Service Informatique afin que les traitements de révocation des droits et la réallocation des équipements soit préparée.

Dans l’hypothèse où l’Utilisateur aurait stocké des fichiers personnels sur un des éléments du SI en respectant les limites définies dans cette Charte, ces fichiers lui seront restitués sous forme électronique à sa demande, cette opération devant s’effectuer au plus tard le dernier jour de sa présence dans l’Entreprise. Au-delà, ces fichiers seront susceptibles d’être effacés sans possibilité de restitution, sans que la responsabilité de l’Entreprise ne puisse être engagée.

Autres règles de bon usage

En cas d'absence, même temporaire, il est impératif que l'Utilisateur verrouille l'accès au matériel qui lui est confié ou à son propre matériel, dès lors que celui-ci contient des informations à caractère professionnel.

Il lui est également demandé de ne pas omettre de récupérer sur les matériels d'impression (imprimantes, télécopieurs) les documents sensibles envoyés, reçus, imprimés ou photocopiés.

La contribution des Utilisateurs pendant les heures de travail à des forums de discussion, réseaux sociaux, systèmes de discussion instantanée, chats, blogs n’est autorisée qu’à titre professionnel et sur autorisation expresse de la hiérarchie. En cas d’utilisation autorisée, les règles de comportement décrites dans cette Charte pour Internet et la messagerie électronique doivent être observées.

Règles spécifiques à la navigation sur Internet

Dispositifs mis en place

L’Entreprise met en place des moyens permettant à tout Utilisateur connecté au SI (depuis un site de l’Entreprise ou à distance par connexion VPN) d’accéder à toutes les ressources disponibles sur le Web Mondial.

Pour des raisons de sécurité ou de déontologie, l'accès à certains sites peut être limité ou prohibé par la direction informatique qui est habilitée à imposer des configurations du navigateur et à installer des mécanismes de filtrage limitant l’accès à certains sites. Ces moyens sont décrits au chapitre « Surveillance du SI » de la présente Charte.

Règles spécifiques d’usage

Lors de son activité sur Internet, l’Utilisateur doit adopter une attitude professionnelle et responsable, et doit agir en représentant de l’Entreprise et non à titre uniquement personnel.

Il doit globalement respecter dans sa navigation et ses échanges la législation en vigueur.

Seule la consultation de sites ayant un rapport avec l’activité professionnelle est autorisée, une autorisation à titre personnel étant tolérée dans les limites fixées au chapitre « Usage » de cette Charte.

De plus, il est tenu de respecter les règles suivantes :

  • Ne pas dénigrer l’Entreprise ou ses produits et services, diffuser ou relayer des informations mensongères ou trompeuses, divulguer des informations qui pourraient ternir l’image ou divulguer le savoir faire de l’Entreprise

  • Ne pas utiliser le SI à des fins de harcèlement, menaces ou d’injures

  • Ne pas utiliser Internet via le SI à des fins commerciales personnelles en vue de réaliser des gains financiers ou de soutenir des activités lucratives est strictement interdite. Il est aussi prohibé de créer ou mettre à jour au moyen de l’infrastructure de l’Entreprise tout site Internet, notamment des pages personnelles.

  • Ne pas accéder ou tenter d’accéder à tout site Web présentant un contenu dont le caractère est illicite, pourrait ternir l’image de l’Entreprise, serait contraire aux bonnes mœurs ou susceptible de porter atteinte au respect de la personne humaine, à sa dignité ainsi qu’à la protection des mineurs. Cela concerne notamment les sources d’information à caractère terroriste, violent, discriminatoire, raciste, pornographique, pédophile, révisionniste, incitant au racolage sexuel, aux jeux d’argent ou au prosélytisme sectaire.

  • En général, les dispositifs de filtrage mis en place par l’Entreprise n’autorisent pas de tels accès, et font alors apparaître une mire expliquant que de tels contenus ne sont pas autorisés.

    • En pareil cas, l’Utilisateur ne doit pas tenter de nouveaux accès, et ne doit en aucun cas mettre en œuvre des techniques de contournement lui permettant d’accéder malgré tout aux sites interdits.

    • Ces dispositifs de filtrage ne sont cependant pas infaillibles, et de tels contenus peuvent malgré tout être accessibles dans certains cas. Il appartiendra alors à l’Utilisateur de s’autocensurer et de mettre fin sans délai à une navigation qui ne serait pas conforme aux règles édictées ci-dessus.

    • Par ailleurs, il est possible que les dispositifs de filtrage considèrent qu’une source est illicite alors que ce n’est pas le cas, et qu’elle a une utilité professionnelle. En pareil cas, l’Utilisateur pourra alerter le Service Informatique qui pourra alors débloquer spécifiquement la source en question.

  • Interdiction de télécharger via le navigateur des fichiers musicaux ou vidéo, d’avoir recours au streaming vidéo et plus généralement au téléchargement de fichiers volumineux en dehors du strict cadre professionnel prévu pour l’activité de l’Entreprise. Ces exceptions englobent notamment l’échange de fichiers digitaux des services Mastering, PAO et laboratoire vinyle et l’usage professionnel de la vidéo conférence.

  • Interdiction de télécharger des logiciels ou fichiers qui constitueraient des contrefaçons de marques ou des copies illicites de contenu sous licence ou un usage illicite de concepts brevetés.

  • En aucun cas un Utilisateur ne doit échanger sur Internet un identifiant et/ou un mot de passe qui permettrait d’accéder au SI de l’Entreprise, ou mettre à disposition de tiers tout moyen lui permettant d’accéder frauduleusement au SI. L’Utilisateur ne doit en aucun cas transférer sciemment au sein du SI des fichiers ou logiciels qui permettraient à des tiers d’altérer le fonctionnement ou prendre le contrôle du SI ou de détruire tout ou partie des données qu’il contient.

  • Il n’est pas autorisé à un Utilisateur de masquer sa véritable identité lors de ses activités sur Internet à partir du SI, ni d’usurper l’identité de tiers lors de ces usages.

L’usage d’outils de chiffrement ou de tout moyen permettant de cacher une activité non autorisée du SI telle que définie dans cette Charte est également strictement interdit. L’usage professionnel du chiffrement reste toutefois possible, dans un cadre précis devant être mis en œuvre au cas par cas par le Service Informatique.

Règles spécifiques à la messagerie électronique

Dispositifs mis en place

L’Entreprise met à disposition des Utilisateurs un outil permettant d’échanger des messages électroniques entre Utilisateurs ou avec des correspondants externes. Ce même outil permet également de gérer un agenda, un annuaire de contacts et une liste de tâches. L’Entreprise détermine en liaison avec le Management la liste des Utilisateurs qui seront dotés d’une boîte de messagerie individuelle au nom de l’Entreprise (adresse en « xxx@mpo.fr »). Certains Utilisateurs peuvent également être rattachés à une boîte de messages partagée avec d’autres, notamment pour du personnel travaillant en équipe.

Règles spécifiques d’usage

Un message électronique est un document écrit tracé, référencé et archivé qui peut servir de preuve en cas de besoin, assimilable à un courrier écrit. Il est notablement utilisé comme support pour des commandes en provenance de clients ou à destination de fournisseurs.

Comme pour toute communication portée par le SI de l’Entreprise, il est demandé d’adopter dans sa rédaction un ton neutre et courtois, et de ne pas polémiquer. Il est également demandé de respecter la mise en forme de la signature des messages recommandée par le service Marketing & Communication Externe de l’Entreprise.

Le coût de gestion, stockage et gestion d’un message électronique est assez élevé, aussi avant d’envoyer un message électronique, il faut déterminer si ce moyen est le plus adapté pour porter le message prévu :

  • Pour échanger librement avec des pairs avec des phrases courtes et instantanées, l’usage soit du SMS soit du « Chat » est plus indiqué, voire même du simple téléphone.

  • Pour transférer des fichiers pouvant être volumineux à un nombre élevé de destinataires, il faut stocker ce fichier sur un serveur de stockage en ligne et ne transmettre par message électronique que le lien permettant aux destinataires de visualiser ou télécharger le fichier.

Comme pour les autres moyens d’échanges électroniques, l’Utilisateur doit toujours s’identifier sous son nom propre (celui qui figure dans son adresse de messagerie), ne doit pas usurper l’identité d’un autre Utilisateur, ou utiliser des pseudos de manière à cacher sa véritable identité. Cela est notamment vrai lorsque la boîte de messagerie utilisée est partagée entre plusieurs individus.

Bien maîtriser le nombre et la nature des destinataires du message, notamment ceux qui reçoivent le message en copie à titre d’information. Le système de messagerie effectue une copie du message et de ses pièces attachées pour chaque destinataire, ce qui peut rapidement représenter un très large volume de données sur des serveurs dont la capacité n’est pas infinie.

Pour des raisons de transparence et d’honnêteté, il n’est pas autorisé d’utiliser la fonctionnalité de copie cachée (Cci), qui cache aux destinataires le fait qu’une copie du message à été envoyée à un autre destinataire. Cette fonctionnalité est strictement réservée aux envois de masse externe (« mailings »), lorsque l’on souhaite cacher à chaque destinataire externe le nombre et l’identité de tous les autres destinataires.

La taille individuelle de chaque message et de ses pièces attachées est limité à la fois par le système qui l’envoie et le système qui le reçoit. Evitez donc les pièces attachées trop lourdes en utilisant un stockage sur un serveur tampon comme décrit ci-dessus.

Chaque Utilisateur est doté d’une boîte de messagerie dont la capacité est limitée. Il lui appartient donc de maîtriser la taille de sa boîte de messagerie en mettant en œuvre les techniques suivantes :

  • N’utiliser la messagerie électronique que lorsque cela est nécessaire

  • Evitez les pièces attachées trop lourdes ou utilisez la technique du serveur externe pour les transférer

  • Maîtrisez la taille des pièces attachées, en utilisant le format « jpg » pour les images et en compressant les autres fichiers au format « zip » avant de les envoyer

  • Rangez vos messages importants dans des répertoires de messagerie organisés

  • Stockez les pièces attachées lourdes que vous recevez sur votre disque dur ou sur un serveur, et supprimez le message qui vous l’a délivré (ou conservez simplement le corps du message pour garder trace et supprimez la pièce attachée au sein de la messagerie)

  • Détruisez régulièrement (toutes les semaines) les anciens messages dont l’importance est limitée

  • Purgez régulièrement (toutes les semaines) votre corbeille de messages électroniques supprimés

  • Désabonnez-vous des listes de diffusions auxquelles vous n’êtes pas intéressés

La messagerie électronique est un outil souple et simple à utiliser, mais ce n’est pas un système de gestion structuré. Si vos travaux quotidiens vous imposent d’utiliser la messagerie comme un outil impératif du flux de votre production, rapprochez-vous du Service Informatique afin de définir un moyen plus maîtrisé pour répondre à vos besoins sans avoir recours à la messagerie électronique.

Dans le cas où un niveau supplémentaire de confidentialité est nécessaire, le Service Informatique pourra mettre en place un outil de chiffrement des messages, à la demande de l’Utilisateur.

Délégation d’accès

Le système de messagerie permet de déléguer temporairement ou durablement l’accès à tout ou partie des fonctionnalités et données à un tiers, en consultation ou en mise à jour déléguée.

La mise en œuvre de cette fonctionnalité est autorisée dans les conditions précisées au Chapitre 4.2 Délégations temporaires

Le service informatique est à la disposition des Utilisateurs pour paramétrer le type de délégation nécessaire en fonction du besoin exprimé.

Envoi de messages non sollicités

L’envoi d’un grand volume de messages non sollicités à des destinataires externes à l’Entreprise est détecté par des systèmes externes « anti-spams » dont l’effet est de désactiver l’adresse IP correspondant à nos serveurs de messagerie. Ceci interrompt brutalement toute communication entre l’Entreprise et ses clients et fournisseurs, et un tel bannissement demande plusieurs heures voir plusieurs jours pour être levé.

Il est donc strictement interdit aux Utilisateurs d’effectuer des envois de masse de messages via la messagerie d’Entre prise. Dans les cas professionnels où ce besoin existe (mailings marketing par exemple), il est demandé de se rapprocher du Service Informatique pour étudier la solution la plus adaptée en fonction du volume et de la nature de l’envoi envisagé.

Utilisation personnelle de la messagerie

Dans le cadre d’une utilisation personnelle de la boîte de messagerie professionnelle, telle que définie et encadrée dans la section « 5.2 Usage » de cette Charte, l’Utilisateur pourra envoyer, recevoir et stocker un nombre limité de messages personnels.

Seront considérés légalement comme personnels, privés et confidentiels :

  • Tous les messages contenus dans un répertoire de messagerie dénommé « Personnel » ou comportant ce terme en complément du nom ou des initiales de l’Utilisateur (attention, un répertoire au seul nom de l’Utilisateur sans la mention Personnel n’est pas suffisant)

  • Tous les messages reçus ou envoyés qui comportent dans leur objet la mention « Privé », « Personnel » ou « Confidentiel » (ou leur équivalent en langue étrangère), quelle que soit leur répertoire de stockage.

A défaut d'une telle identification, les messages sont présumés être professionnels. L’Entreprise se réserve le droit d’effectuer des contrôles sur le nombre et la taille des messages échangés, ainsi que sur le format des pièces jointes.

L’inscription volontaire à une liste de diffusion sans lien avec l’activité professionnelle est interdite.

Règles spécifiques à la téléphonie et aux outils communicants

Dispositifs mis en place

L’Entreprise met à disposition des Utilisateurs désignés un téléphone fixe personnel ou partagé et/ou un téléphone portable ou téléphone intelligent d’Entreprise. Certains Utilisateurs peuvent être également dotés d’outils communicants sur le réseau GSM tels que tablettes ou clés USB (4G ou 5G), dont l’usage répond aux mêmes critères que les téléphones portables.

La nature et la configuration de ces appareils est décidée par l’Entreprise en liaison avec la hiérarchie en fonction des besoins du métier de l’Utilisateur.

Règles spécifiques d’usage

Pour ce qui est de l’utilisation des terminaux mobiles en connexion pour accès à des sites Internet ou à la messagerie électronique, les règles édictées dans les chapitres relatifs à ces usages s’appliquent de la même manière.

De plus, il est rappelé que l’envoi de SMS engage la responsabilité de l’émetteur au même titre que l’envoi d’un courriel. Il est donc soumis aux mêmes règles que ceux-ci.

L’usage des appareils mobiles en partage de connexion afin de relier via le réseau GSM des ordinateurs au SI de l’Entreprise est autorisé sous réserve que le Service Informatique en ait été averti à l’avance et que l’abonnement de l’Utilisateur dispose d’un volume forfaitaire d’échange de données suffisant pour ne pas entraîner des surcoûts élevés.

L’usage des appareils mobiles depuis l’étranger est autorisé sous réserve que le Service Informatique en ait été averti à l’avance et que l’abonnement de l’Utilisateur dispose d’une option d’appel depuis l’étranger adéquate et d’un volume forfaitaire d’échange de données suffisant pour ne pas entraîner des surcoûts élevés.

Tout appareil ne disposant pas de tels arrangements devra être paramétré de façon à ne pas permettre l’échange de données depuis l’étranger.

Utilisation personnelle

L’utilisation à caractère personnel des équipements communicants (téléphone fixe ou mobile, tablettes, clés USB…) est tolérée dans les limites définies au chapitre « 5.2 Usage » de cette Charte.

Si cette utilisation entraîne des surcoûts pour l’Entreprise, ces surcoûts devront être remboursés par les Utilisateurs concernés. Il s’agit tout particulièrement des appels à des numéros surtaxés et des appels depuis l’étranger ou à destination de l’étranger, au sens de la facturation téléphonique.

Les Utilisateurs sont informés que leur activité téléphonique est tracée en nombre d’appels, durée, destination et coût, dans les limites définies au chapitre « Surveillance du SI » de cette Charte.

Gestion des données personnelles (RGPD)

L’Entreprise se place dans une logique de respect des prérogatives du règlement Européen n°2016/679 établissant les modalités d’inventaire, de protection et de droit d’accès aux données à caractère personnel, appelé « Règlement Général sur la Protection des Données » ou RGPD.

A ce titre, l’Entreprise tient un Registre des traitements portant sur des données personnelles concernant le personnel de l’entreprise, les collaborateurs temporaires, les clients ou les fournisseurs.

Tout Utilisateur qui établit ou maintient un fichier ou un traitement automatisé contenant de telles données à caractère personnel doit le signaler au Service Informatique afin que la fiche descriptive du traitement et des données concernées soit établi.

Un traitement peut être simplement limité à un tableau Excel de contacts ou de mailing.

Les données à caractère personnel comportent toutes les données individuelles (nom, prénom, adresse, numéros de téléphone, numéro de sécurité sociale, etc…), mais également des données professionnelles qui permettent d’identifier directement ou indirectement une personne (fonction, société, adresse email, etc…)

Surveillance du SI

Contrôle

L’Entreprise met en œuvre un ensemble de moyens techniques destinés à piloter, optimiser et surveiller l’usage qui est fait du SI.

Ces moyens comprennent :

  • Des outils d’administration techniques liés à l’environnement Microsoft Windows et Office 365. Ces outils comprennent l’annuaire technique des Utilisateurs du SI et des logs et traces de leur activité sous MS Windows et notamment les statistiques liés à l’usage de la messagerie électronique d’Entreprise ;

  • Des pare-feux localisés sur chaque site de l’Entreprise qui gèrent et enregistrent les trafics entrants et sortants pour chaque Utilisateur, et peuvent les limiter le cas échéant ;

  • Un système de type Proxy qui gère, enregistre et filtre les activités des Utilisateurs sur Internet. Par ce biais, l’Entreprise se réserve le droit d’analyser la liste des sites Web visités et la durée de connexion pour chaque Utilisateur ;

  • Un logiciel Varonis qui surveille les activités sur les fichiers et serveurs de fichiers, afin de détecter les tentatives de copies, chiffrage ou destruction frauduleuses, d’en limiter les effets et d’en détecter les auteurs ;

  • Un rapport de l’usage des liaisons à distance VPN par Utilisateur

  • Un rapport détaillé de l’usage des téléphones portables par Utilisateur

  • Un outil d’analyse des appels téléphoniques fixes entrants et sortants par Utilisateur

Ces moyens sont mis en œuvre dans les finalités suivantes :

  • Gérer, piloter et optimiser le SI au service des métiers et des Utilisateurs

  • Protéger le SI contre toute atteinte interne ou externe qui pourrait en perturber le fonctionnement et pénaliser la capacité de l’Entreprise à opérer

  • Surveiller la bonne application des règles édictées dans cette Charte par tous les Utilisateurs

Ces moyens sont mis en œuvre dans le respect de la législation en vigueur et sont suivis selon les règles édictées par le règlement RGPD.

Par ailleurs, l’Utilisateur est informé que pour des nécessités de maintenance, de gestion et/ou d’optimisation des coûts, l’utilisation des ressources matérielles ou logicielles, les échanges via le réseau, les rapports des télécommunications ainsi que les statistiques d’appels téléphoniques peuvent être analysés par l’Entreprise dans le respect de la législation applicable.

De plus, l’Utilisateur est informé que pour effectuer la maintenance corrective, curative ou évolutive, le personnel du service informatique dispose de la possibilité de réaliser des interventions sur les ressources mises à sa disposition. Ces interventions seront planifiées de façon à perturber le moins possible le travail de l’Utilisateur, qui ne pourra cependant pas s’opposer à la réalisation de ces travaux de maintenance.

Si ces travaux de maintenance devaient s’effectuer à distance par la prise en main déportée du poste de l’Utilisateur, l’intervention sera toujours précédée d’une information de l’Utilisateur.

Traçabilité

L’Entreprise assure une traçabilité sur l’ensemble des accès aux applications et aux ressources informatiques qu’elle met à disposition pour des raisons d’exigence règlementaire de traçabilité, de prévention contre les attaques et de contrôle du bon usage des applications et des ressources.

Par conséquent, les applications de l’Entreprise, ainsi que les réseaux, messagerie et accès internet intègrent des dispositifs de traçabilité permettant le contrôle de :

  • L’identifiant de l’Utilisateur ayant déclenché l’opération.

  • L’heure de la connexion.

  • Le logiciel ou le programme utilisé.

Diffusion des informations collectées

Le personnel du Service Informatique respecte la confidentialité des données et des traces auxquelles il est amené à accéder dans l’exercice de ses fonctions, mais peut être amené à les confier :

  • aux autorités habilitées de l’Entreprise afin de constituer des preuves de non respect de cette Charte

  • aux autorités judiciaires sur leur requête dans les formes légales afin de constituer des preuves de non respect de la législation

Les Utilisateurs sont informés que ces éléments pourront dès lors être utilisés à leur encontre dans toute procédure disciplinaire ou judiciaire.

Pour cette raison, au cas où de telles procédures seraient engagées à l’encontre d’un Utilisateur et par souci de transparence et de réciprocité, les mêmes éléments seront mis à disposition du mis en cause qui pourra par ailleurs avoir accès à tout élément complémentaire pertinent dont le Service Informatique disposerait et qui lui permettrait de conforter sa défense ou d’expliquer son comportement.

Alertes

Tout constat de vol de matériel ou de données, d’usurpation d’identité, de détournement de moyen, de réception de messages interdits, de fonctionnement anormal ou de façon plus générale toute suspicion d’atteinte à la sécurité ou manquement substantiel à cette Charte doit être signalé au Service Informatique et/ou à son responsable hiérarchique.

Information et sanctions

La présente Charte constitue une annexe au règlement intérieur de l’Entreprise, et en fait donc partie intégrante. Elle s’impose donc à tout Salarié. Elle est communiquée individuellement à chaque salarié lors de son arrivée dans l’Entreprise. Elle est également accessible par voie électronique au sein du site Intranet et/ou SharePoint de la Direction des Ressources Humaines. Une information sur ses éventuelles mises à jour est diffusée aux Utilisateurs par messages électronique avec un lien vers le document à jour.

Elle est également annexée aux contrats de prestations des personnels non salariés.

Il appartient aux Salariés de l’Entreprise qui accompagnent ou pilotent les visiteurs de les informer des dispositions de la Charte qui les touchent éventuellement, et d’en surveiller l’application par ces personnels.

Le manquement aux règles et mesures de sécurité décrites dans la présente Charte est susceptible d'engager la responsabilité de l'Utilisateur et d'entraîner à son encontre des avertissements, des limitations ou suspensions d'utiliser tout ou partie du SI, voire des sanctions disciplinaires, proportionnées à la gravité des faits concernés. Dans ce dernier cas, les procédures prévues dans le règlement intérieur et dans le Code du travail seront appliquées. L’utilisation reconnue à des fins personnelles de certains services payants à travers le système de communication de l’Entreprise donnera également lieu à remboursement de la part de l’Utilisateur concerné.

Le Représentant de l’Entreprise ou son représentant légal, se réserve également le droit d’engager ou de faire engager des poursuites pénales indépendamment des sanctions disciplinaires mises en œuvre, notamment en cas de fraude informatique, de non respect des droits d’auteur ou de violation du secret des correspondances.

Durée, Révision, Dénonciation et publicité

Formalités de mise en place

Le CSE, qui a suivi la négociation des termes du présent accord, a été régulièrement informé avant sa mise en œuvre.

L’accord d’entreprise ou une synthèse de celui-ci sera porté à la connaissance de l’ensemble du personnel par voie d’affichage.

Durée de l’accord, révision, dénonciation

Le présent accord rentrera en vigueur à compter du jour de sa signature et est conclu pour une durée indéterminée.

Les dispositions qu’il comporte se substituent de plein droit aux dispositions conventionnelles, règles, usages, engagement unilatéraux appliqués dans l’Entreprise ayant le même objet à compter de son entrée en vigueur.

Le présent accord est susceptible de faire l’objet de révision, notamment en cas d’évolution des dispositions législatives, réglementaires ou Conventionnelles qui nécessiteraient l’adaptation de l’une ou plusieurs de ces dispositions. La révision devra être effectuée dans les formes prévues par la loi.

L’éventuel avenant de révision se substituera de plein droit aux dispositions du présent accord qu’il modifiera.

Si l’une ou l’autre des parties décide de dénoncer le présent accord totalement ou partiellement, un délai de préavis de 3 mois devra être respecté. La dénonciation devra être effectuée dans les formes prévues par la loi.

Interprétation de l’accord

Les représentants de chacune des parties signataires conviennent de se rencontrer à la requête de la partie la plus diligente, dans les 15 jours suivants la demande pour étudier et tenter de régler tout différend d'ordre individuel ou collectif né de l'application de la présente Convention.

Publicité et dépôt de l’accord

Le présent accord sera déposé en un exemplaire sur support papier signé des parties ainsi qu’un exemplaire sur support électronique auprès de l’unité territoriale de la DIRECCTE de la Mayenne, et en un exemplaire papier au secrétariat-greffe du Conseil de Prud’hommes de Laval. Le contenu de la version électronique sera identique à l’original en version papier.

Les formalités de dépôt seront effectuées par le représentant légal de l'Entreprise. Ce dernier déposera l’accord collectif sur la plateforme nationale "TéléAccords" à l’adresse suivante : www.teleaccords.travail-emploi.gouv.fr. Un exemplaire de l’accord sera également déposé au secrétariat greffe du Conseil de prud'hommes Laval.

Les Parties rappellent que, dans un acte distinct du présent accord, elles pourront convenir qu’une partie du présent accord ne fera pas l’objet de la publication prévue à l’article L 2231-5-1 du Code du travail.

A défaut d’un tel acte, le présent accord sera publié dans une version intégrale, sauf demande de l’une des Parties de la suppression des noms, prénoms des négociateurs et des signataires.

Conformément à la loi, mention de son existence figurera sur le tableau de la Direction aux côtés des mentions relatives aux accords applicables dans l’Entreprise.

Fait à Villaines-la-Juhel, le 24 septembre 2019

Pour l’Entreprise,

Monsieur XXX, Président

Pour les délégués syndicaux,

Pour la CFDT Monsieur XXX

Pour la CGT. Madame XXX

Source : DILA https://www.data.gouv.fr/fr/datasets/acco-accords-dentreprise/

Un problème sur une page ? contactez-nous : contact@droits-salaries.com