Accord d'entreprise "Charte d'utilisation du système informatique et de communication de la Société COURTANET" chez COURTANET (Siège)

Cet accord signé entre la direction de COURTANET et les représentants des salariés le 2018-06-14 est le résultat de la négociation entre patronat et salariés.

Périmètre d'application de la convention signée entre l'entreprise et les représentants des salariés

Numero : T07518001196
Date de signature : 2018-06-14
Nature : Accord
Raison sociale : COURTANET
Etablissement : 48445442600053 Siège

: les points clés de la négociation

La négociation s'est portée sur les thèmes suivants

Conditions du dispositif pour les salariés : le texte complet de l'accord du 2018-06-14

Charte d’utilisation du système informatique et de communication de la Société COURTANET

I- Préambule 3

II- Champ d’application 3

III- Règles générales d’utilisation des ressources informatiques et de communication 4

IV- Modification des ressources 8

V- Règles d’utilisation spécifiques 8

VI- Contrôles et vérifications 12

VII- Restitution du matériel informatique 13

VIII- Sanctions 13

IX- Information des salariés et entrée en vigueur 14

X- ANNEXE 1 : A l’attention des utilisateurs d’ordinateurs et téléphones portables 15

XI- ANNEXE 2 : Utilisation d’équipements personnels 16

  1. Préambule

Il est mis à la disposition des collaborateurs de la Société des ressources informatiques et de communication nécessaires à leur activité, comprenant notamment un réseau informatique et téléphonique.

Afin de veiller à ce que l’utilisation de ces ressources permette à chacun de progresser professionnellement dans le respect des consignes partagées par tous et soit tournée vers la performance et l’activité de la Société COURTANET , la présente charte a été élaborée.

Elle se donne pour objectifs de :

  • proposer aux utilisateurs des ressources informatiques et de communication un guide de bonnes pratiques,

  • formaliser les règles générales de déontologie et de sécurité relative à l’utilisation de ces ressources,

  • préciser les différentes vérifications qui peuvent être opérées pour contrôler l’utilisation qui est faite de ces ressources,

  • préciser la responsabilité des utilisateurs de ces ressources en accord avec la législation.

  1. Champ d’application

    2.1 Utilisateurs concernés

La présente charte s’applique à tous les utilisateurs de ressources informatiques et de communication de la Société.

Est considéré comme utilisateur toute personne amenée à créer, modifier, consulter et/ou mettre en œuvre ces ressources informatiques et de communication, et ce quel que soit son statut. Sont notamment considérés comme utilisateurs les mandataires sociaux, les salariés, les intérimaires, les stagiaires et le personnel mis à disposition, sans que cette liste ne soit exhaustive.

Dans le cas où des personnes extérieures à l’entreprise intervenant sur des missions ponctuelles utilisent leur propre matériel, cette charte informatique s’applique de la même façon.

Est considéré comme une ressource informatique et de communication : l’ensemble des moyens informatiques, de communications électroniques et téléphoniques fournis par l’entreprise. Ils comprennent, de façon non limitative :

  • les ordinateurs fixes ou portables, assistants personnels, téléphones fixes ou portables, serveurs ainsi que tout autre matériel informatique, connectique ou bureautique ;

  • les logiciels faisant fonctionner, inter-opérer ou protégeant lesdits ordinateurs et matériels ;

  • l’ensemble des services de traitement et de stockage d’informations et de communication comprenant notamment la messagerie électronique et les accès internet, y compris les identifiants numériques (adresses-mail ou certificats numériques, etc.) ;

  • l’ensemble des informations stockées sur les matériels visés au premier point.

Chaque utilisateur s’engage à connaître et à respecter strictement l’ensemble des dispositions de la présente charte.

  1. Autres accords sur l’utilisation des ressources informatiques et de communication

La présente charte est établie sans préjudice des accords particuliers portant notamment sur l’utilisation des ressources informatiques et de communication par les institutions représentatives du personnel, l’organisation d’élections par voie électronique ou la mise en télétravail.

  1. Règles générales d’utilisation des ressources informatiques et de communication

    3.1 Utilisation à titre professionnel

Les ressources informatiques et de communication sont la propriété de la Société et sont mises à la disposition des utilisateurs dans le cadre de la mission professionnelle qui leur est assignée.

Elles sont donc à usage professionnel et aucune copie ne peut être faite pour un usage personnel.

3.2 Préservation des ressources et sauvegarde des données

L’utilisateur s’engage à ne pas apporter volontairement de perturbation au bon fonctionnement du système d’information et notamment à ne pas :

  • gêner l’accès ou l’utilisation des ressources par les autres utilisateurs,

  • perturber le fonctionnement des systèmes d’information et de communication,

  • augmenter indûment les coûts de fonctionnement de ces ressources.

L’utilisateur s’interdit en outre d’utiliser les ressources de la Société d’une façon impropre (tel que défini à l’article 3.6) à leur destination. Il se doit également d’apporter à celles-ci tous les soins nécessaires pour les conserver en bon état.

Chaque utilisateur doit veiller à la sécurité des matériels et équipements qu’il utilise.

3.3 Protection des postes informatiques

Afin de prévenir les risques de vol et de fuite d’informations, en cas d’absence (pause, réunion, repas de midi) ou en fin de journée, l’utilisateur doit bloquer son poste en passant en mode « verrouillage de poste », ou l’éteindre.

Le poste doit être soit fixe soit cadenassé soit, s’agissant de matériels mobiles, rangés hors d’atteinte dans tout endroit fermé à clé.

3.4 Stockage et accès aux données et fichiers informatiques

L’utilisateur s’interdit d’installer, d’intercepter, de stocker, de lier, de copier, de détruire, de diffuser ou de modifier toute donnée ou fichier informatique dont il n’est pas destinataire et auxquels il n’est pas censé pouvoir accéder.

L’espace disque dur local (C : ou équivalent) est chiffré afin de protéger les données en cas de perte ou vol de l’ordinateur.

Si un utilisateur stocke des données informatiques sur des périphériques externes telles qu’un disque ou une clé USB alors ceux-ci doivent être cryptées.

Le stockage de fichiers personnels ou musicaux sur les serveurs du réseau est interdit.

3.5 Sécurisation et sauvegarde des données

Les données stockées sur les lecteurs autre que C : (liste non exhaustive : N :, Q :, X :, T :, S :, L:, M :) sont sauvegardées sur le réseau et peuvent être récupérées en cas de panne du matériel informatique attribué à l’utilisateur.

Les informations stockées sur le lecteur P : du NAS Synology sont protégées et seul l’utilisateur de cet espace peut y accéder.

L’espace disque dur local (C :) est hors réseau et n’est pas sauvegardé ; les utilisateurs qui le souhaitent peuvent disposer d’une sauvegarde automatique des données enregistrées sur le poste de travail s’ils le souhaitent, en en faisant la demande au service informatique.

L’attention des utilisateurs d’ordinateurs ou autres matériels portables est tout particulièrement attirée sur le risque de perte d’informations, celle-ci pouvant être constitutive d’une faute professionnelle. A cet égard, le respect des procédures particulières de sécurisation, décrites en annexe pour les utilisateurs concernés, est essentiel.

3.6 Protection contre une utilisation des ressources à des fins illégales

L’utilisation des ressources doit être réalisée dans le respect des règles de sécurité et de la règlementation en vigueur.

L’utilisateur qui reçoit à son insu des éléments qui contreviennent aux règles de sécurité ou à la réglementation en vigueur, notamment dans les cas ci-après énumérés, est tenu de le signaler immédiatement à sa hiérarchie ainsi qu’au service informatique.

  1. L’utilisateur ne doit, en aucune circonstance, utiliser les ressources à des fins illégales, illicites ou de nature à porter atteinte à la Société

Il lui est notamment interdit d’installer, stocker, publier, diffuser ou distribuer au moyen des ressources de la Société des documents, informations, images, vidéos :

  • à caractère violent, pornographiques ou contraires aux bonnes mœurs,

  • susceptibles de porter atteinte au respect de la personne humaine et à sa dignité ainsi qu’à la protection des mineurs,

  • à caractère sexiste ou discriminatoire,

  • susceptibles de porter atteinte à la vie privée des personnes,

  • de manière générale, prohibés par la loi.

De la même manière, il est interdit d’accéder à des serveurs Internet et de télécharger des fichiers présentant notamment ces caractéristiques.

  1. Protection des droits de la personne 

L’acquisition et la transmission d’information doivent respecter la décence, la vie privée, l’image d’autrui, la non-violence et plus généralement la dignité humaine.

Il est formellement interdit à tout utilisateur d’utiliser les ressources de l’entreprise à des fins de harcèlement, menaces ou injures.

  1. Protection de la propriété intellectuelle et industrielle des tiers et/ou de la Société

L’utilisateur s’interdit :

  • d’installer, stocker, utiliser ou transmettre des fichiers, programmes, logiciels, progiciels, œuvres multimédia ou bases de données contenant des éléments protégés par le code de la propriété intellectuelle sauf à posséder les licences et autorisations nécessaires ou de solliciter l’envoi par des tiers de tels fichiers, programmes, logiciels… ;

  • d’utiliser, de reproduire, de détruire ou modifier les codes sources ou le code exécutable de tout programme, logiciel ou progiciel en violation du code de la propriété intellectuelle ;

  • de porter atteinte, d’une quelconque manière, aux droits de propriété industrielle des tiers et/ou de la Société.

    3.7 Droit à la déconnexion

    Le droit à la déconnexion s’entend du droit pour le salarié de ne pas être connecté à ses outils numériques professionnels en dehors du temps de travail.

    L’effectivité du respect des durées minimales de repos implique ainsi pour les utilisateurs une obligation de déconnexion des outils de communication à distance.

    Dès lors, l’utilisateur n’est pas tenu de prendre connaissance des courriels qui lui sont adressés ou d’y répondre en dehors de son temps de travail, sauf s’il le fait de sa propre volonté.

    Il en est de même des appels ou messages téléphoniques professionnels reçus pendant les temps de repos ou de congé.

    L’usage de la messagerie ou du téléphone professionnel en dehors des horaires de travail doit être justifié par la gravité, l’urgence et/ou l’importance du sujet en cause ou en cas d’astreinte.

    1. Départ et absence de l’utilisateur

      1. Départ de l’utilisateur

Lors de son départ définitif de la Société, l’utilisateur doit remettre à la Direction des Ressources Humaines ou à son supérieur hiérarchique l’ensemble des ressources informatiques et de communication dont il aurait disposé au titre de son contrat de travail, en bon état général de fonctionnement.

Tous les fichiers/documents identifiés sur ces ressources comme étant personnels doivent être supprimés par l’utilisateur au plus tard la veille de son départ de la Société.

A défaut et sauf procédure judiciaire, ces éléments seront automatiquement supprimés le lendemain du départ de l’utilisateur de la Société sans qu’aucune copie ne soit réalisée.

L’utilisateur s’interdit d’effacer toutes données appartenant à la Société.

3.8.2. Absence de l’utilisateur

Dans l’hypothèse d’une absence de l’utilisateur pour quelque raison et pour quelque durée que ce soit, la Société se réserve le droit d’accéder directement aux dossiers, répertoires, courriers électroniques et plus généralement tous documents à caractère professionnel de l’Utilisateur.

Dans un tel cas, la Société s’engage à informer par courriel ou courrier l’Utilisateur.

Cette intervention s’effectuera dans le respect de l’utilisation privative des ressources informatiques.

  1. Modification des ressources

Toute modification des ressources, matérielle ou logicielle, doit préalablement être validée par le responsable de service, puis par le service informatique.

Il est particulièrement interdit, sans une telle validation expresse et préalable, de :

  • Modifier la configuration initiale du matériel informatique ;

  • Installer ou modifier tout programme ou logiciel.

Sauf demande expresse et validée par un Responsable du service IT et pour des raisons opérationnelles.

  1. Règles d’utilisation spécifiques

    5.1 Confidentialité des paramètres d’accès

L'accès à certaines ressources (connexion réseau, messagerie électronique, etc.) est protégé par des paramètres de connexion : un nom d’utilisateur et un mot de passe sont mis à disposition de chaque utilisateur.

Ils doivent être saisis par l'utilisateur à chaque accès.

Ces paramètres sont personnels à l'utilisateur et doivent être gardés confidentiels. Ils doivent être mémorisés par l'utilisateur et ne pas être conservés, sous quelque forme que ce soit, y compris en mémoire dans le système d'information.

Lorsqu'ils sont choisis par l'utilisateur, les paramètres doivent présenter une complexité forte et être modifiés régulièrement. Des consignes de sécurité sont élaborées par le service informatique afin de recommander les bonnes pratiques en la matière.

L’utilisateur est seul responsable de la sécurisation et de la protection de ses paramètres d’accès et s’interdit de les transmettre à des tiers dans deux hypothèses :

  • S’il n’applique pas les mesures de protection appropriées à la conservation de ses paramètres d’accès

  • S’il divulgue ses paramètres d’accès à des tiers non autorisés

Toute connexion à un serveur informatique, toute transmission ou utilisation de données effectuées par l’utilisation du nom d’utilisateur et du mot de passe transmis à l’utilisateur sera réputé avoir été effectué par l’utilisateur lui-même.

En cas de perte ou de vol du nom d’utilisateur ou du mot de passe, l’utilisateur informe immédiatement son supérieur hiérarchique et le service informatique.

5.2 Logiciels

Un package standard de logiciels validé par la Société est mis à disposition sur chaque poste informatique.

Les logiciels doivent être utilisés dans les conditions des licences souscrites par la Société.

Le téléchargement ou l’enregistrement de tout autre logiciel sur les ressources informatiques est interdit, sauf validation expresse et préalable du responsable de service et du service informatique, pour obtention, si nécessaire, d’une licence légale ou pour tout autre besoin opérationnel.

La Société met à disposition de l’utilisateur des outils de messagerie instantanée et de collaboration nommés « Skype » et « Slack ». L’utilisation de ces outils dans le cadre de la société nécessite la création d’un compte avec l’adresse de messagerie électronique attribuée par le service informatique. A des fins de collaboration, ces outils permettent également l’échange de fichiers entre utilisateurs. Il est interdit à l’utilisateur d’utiliser ces outils pour le transfert de données à caractère personnel que ce soit par le biais de messages directs ou par l’utilisation des fonctionnalités de transfert de fichiers. On entend par donnée à caractère personnel toute information qui permet d’identifier directement ou indirectement une personne physique comme notamment le nom, le prénom et l’adresse email. Toute utilisation de ces outils contraire au présent alinéa engage la responsabilité de l’utilisateur.

  1. Messagerie email

Chaque salarié dispose, pour l'exercice de son activité professionnelle, d'une adresse de messagerie électronique attribuée par le service informatique.

 

5.3.1 Règles générales d’utilisation de la messagerie et responsabilité

Les règles habituelles en matière de communication écrite s’appliquent aux messages électroniques. Les procédures applicables à tout courrier postal ou toute transmission d’informations, aussi bien dans le domaine privé que dans le domaine public, doivent donc être respectées, en particulier en termes d’organisation hiérarchique : contrôle, validation ou information du responsable hiérarchique, niveau de signature.

Un message électronique peut constituer une preuve, et chaque utilisateur est responsable des messages reçus et envoyés depuis sa messagerie.

Avant tout envoi, il est impératif de vérifier l’identité du destinataire du message et sa qualité à recevoir communication des informations transmises. Le signataire du message doit être clairement identifié en fin de texte.

La vigilance des utilisateurs doit redoubler en présence d’informations à caractère confidentiel.

Les précautions d’usage concernant la protection contre les virus sont rappelées au point 5.6.

5.3.2 Règles techniques d’utilisation de la messagerie

Pour que la messagerie électronique constitue effectivement un outil d’amélioration de la communication professionnelle, il convient de respecter certaines règles :

  • Eviter les listes de diffusion massive (chaînes) ;

  • Eviter la diffusion de messages, de fichiers joints ou de photos volumineux ;

  • Ne mettre en copie des messages que les personnes directement concernées par l’objet de la communication.

    5.3.3 Utilisation personnelle de la messagerie email

L’utilisation des outils de messagerie électronique est réservée, de même que l’ensemble des ressources, à un usage professionnel.

Toutefois, un usage raisonnable dans le cadre des nécessités de la vie courante et familiale est toléré, à condition que :

  • l’utilisation du courrier électronique n’affecte pas le trafic normal des messages professionnels,

  • le contenu des emails ne soit pas contraire à l’article 3.6.

Les messages personnels envoyés doivent être expressément signalés par la mention « Privé » ou « Personnel » dans leur objet et être classés dès l’envoi dans un dossier également dénommé « Privé » ou « Personnel ». Il en va de même pour les messages reçus, dès réception.

A défaut, les messages sont présumés être à caractère professionnel.

5.4 Internet

Dans le cadre de leur activité, les utilisateurs peuvent avoir accès à Internet.

L’accès à Internet est à usage professionnel et seuls ont vocation à être consultés les sites présentant un lien direct et nécessaire avec l’activité professionnelle.

L’usage personnel ponctuel, dans des limites raisonnables, est cependant toléré.

Pour des raisons de sécurité, l’accès à certains sites peut être limité ou prohibé par le service informatique, lequel est habilité à imposer des configurations du navigateur et à restreindre le téléchargement de certains fichiers. Si toutefois l’entreprise venait à tracer la connexion des utilisateurs, les informations relatives aux données de connexion aux services internet par ces derniers seraient conservés pour une durée maximale de six (6) mois.

En dehors de l’utilisation d’ordinateurs portables (voir Annexe I), l’accès à Internet ne doit se faire que par l’intermédiaire de la connexion de la Société à l’intérieur ou à l’extérieur des locaux (cas du travail en remote).

Toute autre connexion est interdite, sauf installation validée et effectuée par le service informatique.

  1. Médias Sociaux

La liberté d’expression de l’utilisateur, notamment dans le cadre de l’utilisation par ce dernier des réseaux sociaux, ne doit pas dégénérer en abus, ni causer de trouble à la Société.

L’utilisateur s’engage notamment, en plus des dispositions du paragraphe précédent, à respecter les principes suivants :

  • Les photographies prises sur le site de la Société ne peuvent être publiées sur un réseau social que par les membres de la Direction Marketing ou, à défaut, toute autre personne habilitée à représenter la Société,

  • L’utilisateur ne doit en aucun cas révéler des informations relatives à la Société, quel qu’en soit la nature et la teneur,

  • La Société se réserve le droit de supprimer tout contenu posté par un utilisateur sur l’un des comptes de la Société sur un réseau social,

  • L’utilisateur ne doit jamais s’exprimer sur les réseaux sociaux au nom de la Société (sauf si expressément autorisé par la Société et dans le cadre des fonctions professionnelles – exemple : Community Manager),

  • L’utilisateur ne doit en aucun cas dénigrer, insulter ni porter atteinte publiquement à l’image de la Société. L’utilisateur s’interdit ainsi de tenir tout propos excessif, diffamatoire, injurieux à l’égard de la Société, et ce sur l’ensemble des réseaux sociaux et y compris sur ses comptes privés.

  • Si un utilisateur vient à prendre connaissance d’un fait contraire à cette charte, il doit faire ses meilleurs efforts et mettre tout en œuvre pour informer immédiatement son manager et le responsable du département Relations Publiques.

  • L’utilisateur ne peut faire usage de son email professionnel pour se connecter aux réseaux sociaux à la seule exception des réseaux sociaux professionnels tels LinkedIn.

  • Sa liberté d’expression doit être conforme à l’article 3.6.

    5.6 Virus

Le service informatique de la Société a mis en place des outils anti-virus et anti-spam pour protéger le système d’information.

Les messages électroniques reçus sur la messagerie professionnelle font donc l'objet d'un contrôle antiviral et d'un filtrage anti-spam.

L’utilisateur s’interdit de porter atteinte, de faire obstacle et/ou contourner le dispositif permettant d’assurer la sécurité du système d’information de la Société contre les tentatives de piratage et transmission de virus par un tiers.

L’utilisation des applications communicantes (accès à Internet, messagerie, transfert de fichiers…) et des supports de stockage (disquette, CD-ROM…) peut cependant, malgré les précautions prises, provoquer la transmission et l’installation sur le poste informatique de l’utilisateur, à son insu, de programmes ou de fichiers, qui altèrent ou pillent les données qu’il contient. En cas d’anomalie, l’utilisateur doit stopper toute tâche et prévenir immédiatement le service informatique.

Afin de limiter ces risques, une attention particulière est exigée de l’utilisateur en cas de réception de messages comprenant des fichiers joints avec les extensions suivantes : .exe, .doc, .odt, .xls, .ppt, car ils sont le plus souvent à l’origine de transmission de virus.

L’utilisateur a l’obligation d’alerter en cas d’incident à Information Security Information.Security@bglgroup.co.uk.

  1. Contrôles et vérifications

Il est rappelé aux utilisateurs que la Société se réserve la possibilité d’effectuer des vérifications et contrôles de la bonne application de la présente charte dans les limites prévues par la loi, notamment en ce qui concerne les libertés individuelles des utilisateurs.

La Société peut notamment faire contrôler par le service informatique le poste informatique d’un utilisateur en cas de présomption de comportement illicite ou contrevenant aux règles de la présente charte.

Il peut également vérifier a posteriori les usages faits par les utilisateurs derniers des ressources informatiques et de communication.

Afin d’assurer la sécurité et le bon fonctionnement du réseau, le service informatique possède des outils qui lui permettent de connaître les appels téléphoniques émis et reçus, les messages électroniques transmis, la nature et la durée des connexions Internet. Les données sont enregistrées poste par poste. Sont ainsi susceptibles d’être journalisés de façon globale ou nominative :

  • Les appels téléphoniques : numéro appelant, numéro appelé, date, heure et durée de l’appel ;

  • Les messages relayés par la messagerie : l’adresse e-mail de l’émetteur, du ou des destinataires, le sujet ainsi que la taille du message son enregistrés ;

  • Les connexions Internet (durée de connexion, volumes transférés et sites visités), sur la base de l’adresse IP du poste, une authentification plus précise de l’utilisateur (par nom d’utilisateur/mot de passe) pouvant être mise en place ;

  • Des rapports statistiques peuvent être établis sur la fréquentation des sites ou le temps passé par chaque utilisateur.

Cette liste n’est pas exhaustive et un état complet peut être fourni par le service informatique, sur demande écrite et motivée adressée à la Direction.

Les journaux sont conservés pendant une durée de 6 mois.

Seuls ont accès aux journaux les administrateurs réseau.

Conformément aux dispositions de la loi Informatiques et Libertés, les utilisateurs disposent à tout moment d’un droit d’accès, de rectification et d’opposition, relatif à l’ensemble des données à caractère personnel les concernant et qui s’exerce auprès de la Société, à l’adresse suivante : 12-14 Rue Médéric 75017 PARIS

Ces derniers sont en outre garants de la confidentialité des informations stockées sur les serveurs de la Société. Le non-respect de cette garantie est passible de sanctions disciplinaires et/ou pénales.

Chaque utilisateur bénéficie d’un droit d’accès à la partie du fichier le concernant en s’adressant à l’une des personnes susvisées.

Il est rappelé que les messages ne comportant pas la mention « Privé » ou « Personnel » sont présumés à caractère professionnel.

  1. Restitution du matériel informatique

En cas de restitution de matériel informatique et de communication, notamment dans le cadre d’un remplacement de matériel ou d’une cessation de ses fonctions, l’utilisateur doit remettre au service informatique le matériel en état de fonctionnement, ainsi que l’intégralité des accessoires s’y rapportant (alimentation, câbles, chargeurs électriques, souris, sacoche de transport, …).

  1. Sanctions

Les manquements d’un utilisateur aux règles définies dans la présente charte ou à la réglementation applicable l’engagent personnellement.

L’attention des utilisateurs est attirée sur le fait qu’en cas de manquements ou d’agissements illicites, frauduleux ou dommageables :

  • L’utilisateur pourra faire l’objet de sanctions disciplinaires ;

  • L’utilisateur pourra voir sa responsabilité personnelle, civile et/ou pénale, engagée pour tout préjudice et/ou infraction résultant de son fait ;

  • Dans le cas où la responsabilité de la Société serait engagée, cette dernière pourra se retourner contre l’utilisateur ayant enfreint ces règles.

  1. Information des salariés et entrée en vigueur

Conformément aux prescriptions des articles L. 1321-4 et R. 1321-1 et suivants du Code du travail, la présente charte a été :

  • soumise pour avis aux représentants du personnel de la Société, le 1er juin 2018;

  • communiquée en deux exemplaires, accompagnée de l'avis des représentants du personnel à l'Inspecteur du travail, le 14 juin 2018 ;

  • déposée au secrétariat-greffe du Conseil de prud'hommes de Paris, le 14 juin 2018;

  • affichée dans les locaux de la Société à l’emplacement réservé à la communication avec le personnel, le 14 juin 2018.

Elle entrera en vigueur le 14 juillet 2018.

Un exemplaire en est en outre remis à chaque utilisateur, en particulier lors de l'embauchage.

Fait à Paris le 14 juin 2018 

Le chef d’entreprise Délégation Unique du Personnel

ou son représentant dûment habilité

  1. Annexe 1 : A l’attention des utilisateurs d’ordinateur »s et téléphones portables

Les utilisateurs à la disposition desquels est mis un ordinateur portable doivent respecter les procédures particulières d’utilisation et de sécurisation ci-dessous décrites.

  1. Procédure de sécurisation des données

La sauvegarde des données est obligatoire et si la fonction de l’utilisateur nécessite une sécurisation supplémentaire, les données seront cryptées sur le support de sauvegarde.

Le disque local des ordinateurs portables mis à la disposition de l’utilisateur est chiffré.

L’utilisateur ne doit en aucun cas désactiver ce cryptage d’une manière ou d’une autre, en particulier lorsqu’il utilise ledit ordinateur hors des locaux de l’entreprise.

L’ordinateur portable doit toujours être éteint ou en veille (en tout état de cause verrouillé comme décrit au paragraphe 3.3) lors de tout déplacement. En cas de déplacement par avion, l’utilisateur s’engage à toujours conserver l’ordinateur portable en bagage à main.

  1. Préservation de l’ordinateur portable et de ses accessoires

L’utilisateur ne doit en aucun cas laisser en évidence et sans surveillance son ordinateur portable dans les lieux publics ou moyens de transport.

Lorsqu’il n’est pas utilisé, l’ordinateur portable doit être soit cadenassé soit rangé hors d’atteinte.

En cas de perte ou vol de l’ordinateur portable, l’utilisateur doit immédiatement informer le service informatique.

  1. Annexe 2 : Utilisation d’équipements personnels

L’accès à la messagerie email professionnelle s’effectue avec les moyens techniques mis à disposition par la Société.

Toutefois, si l’utilisateur en formule la demande expresse, la Société peut autoriser l’accès à la messagerie email professionnelle avec les équipements personnels compatibles (exemple : smartphone) en modalité « BYOD » (Bring Your Own Device).

Le service informatique répertorie l’ensemble des salariés ayant accès à des données de la société sur leurs équipements personnels.

Afin de protéger les données de la société en cas de perte ou de vol des équipements personnels, l’utilisateur s’engage à installer sur lesdits équipements personnels le système de gestion des terminaux mobiles (Mobile Device Management ou MDM) approuvé par la Société et à référencer son appareil dans le susdit système.

En cas de perte ou de vol de l’équipement personnel, la Société aura la possibilité de procéder à distance à une réinitialisation de l’appareil mobile. Dans un tel cas, la Société se réserve la faculté d’effacer les données professionnelles des équipements personnels connectés au système MDM, à l’exception des données relevant de la vie privée de l’utilisateur stockées dans l’espace personnel de l’équipement, auxquelles la Société ne peut avoir accès.

L’utilisateur s’engage à faire preuve de vigilance dans le cadre de son utilisation de ces équipements et à informer immédiatement son supérieur hiérarchique et le service informatique en cas de perte ou de vol.

Source : DILA https://www.data.gouv.fr/fr/datasets/acco-accords-dentreprise/

Un problème sur une page ? contactez-nous : contact@droits-salaries.com