SlideShare une entreprise Scribd logo
Charte Informatique

                  Date de      Date de    Version
Public Cible
                 Publication   Révision
Administrateur    Mai 2010                  01
Portée


La présente charte s’applique à tout utilisateur du système informatique de
l’entreprise, dont :

          Les employés de l’entreprise,

          Toute personne utilisant le système informatique dans le cadre d’un
          stage ou d’une collaboration,

          Tout fournisseur, sous-traitant ou autre personne en contact avec le
          système informatique.

Mise en garde


Le manquement aux règles et mesures de sécurité de la présente charte est
susceptible d'engager la responsabilité de l'utilisateur et d'entraîner à son
encontre des avertissements, des limitations ou suspensions d'utiliser tout ou
partie du système d'information et de communication, voire des sanctions
disciplinaires, proportionnées la gravité des faits concernés.

La direction génerale se réserve le droit d'apprécier le respect des régles de
bon usage décrites dans la présente charte par les utilisateurs.

L’utilisateur ne bénéficie des droits d’accès appropriés pour la bonne exécution
de ses fonctions, qu’après signature de la présente charte.

Règles générales de sécurité


•   L’utilisateur doit prévenir les administrateurs de toute anomalie
    (L’utilisateur doit signaler toute tentative de violation de son compte et,
    de façon générale, toute anomalie qu'il peut constater),
•   L’utilisateur doit contribuer à mettre en application les recommandations
    fournies par les administrateurs,

•   L’utilisateur doit s’abstenir de manger, fumer ou utiliser des produits nuisibles
    au matériel,

•   L’utilisateur est responsable des ressources qui lui sont confiées dans le cadre
    de l'exercice de ses fonctions.

•   L’utilisateur ne doit pas apporter volontairement des perturbations touchant
    le bon fonctionnement des ressources informatiques.
•   L’utilisateur doit choisir des mots de passe robustes et sûrs (combinaison de
    lettres, chiffres et caractéres spéciaux), changés régulierement, gardés
    secrets et en aucun cas les communiquer à des tiers.

•   L’utilisateur ne doit jamais quitter son poste de travail sans fermer ou
    verrouiller la session en cours sachant qu’elle doit etre protéger par un mot
    de passe.

•   L’utilisateur doit veiller à activer et mettre à jour la solution antivirale sur son
    système.

•   L’utilisateur doit scanner, par la solution antivirale installée sur son poste de
    travail, tout support amovible avant son utilisation et accepter les consignes
    données par cette solution.

•   L’utilisateur ne doit ni déplacer, ni brancher ou débrancher un périphérique
    sans autorisation des administrateurs.

•   L’utilisateur s'engage à ne pas deteriorer le materiel mis à disposition (PC,
    périphériques, terminaux,...).

•   L’utilisateur s'engage à ne pas utiliser de maniére abusive les graveurs de
    CD/DVD et les imprimantes.

Services Internet


•   L’utilisation des services Internet ainsi que du réseau n’est autorisée que dans
    le cadre exclusif de l’activité professionnelle des utilisateurs.

•   L’utilisation ne doit pas tenter de contourner les mesures de sécurité mises en
    place.

Messagerie électronique


•   L’échange de données professionnelles à travers un autre compte de
    messagerie autre que celui de l’entreprise est strictement interdit. L’utilisation
    d’un compte privé n’est tolérée que pour communiquer des informations à
    des fins personnelles.

•   Les envois de masse et de messages « chaînés » à des fins privées ne sont pas
    autorisés. Les abonnements à des « Newsletter » ou listes de distribution
    doivent être en rapport avec l’activité professionnelle de la personne.

•   L’utilisateur doit éviter de joindre à un même message des documents trop
    volumineux et utiliser chaque fois que possible des outils de compression.

•   Les informations de nature sensible, doivent être signées au moyen d’un
    dispositif autorisé par l’entreprise. En l’absence d’un tel dispositif, la
    communication de telles informations par la messagerie n’est pas autorisée.
Données de l’entreprise


•   L’utilisateur s'engage à ne pas tenter de lire, modifier, copier ou détruire des
    données autres que celles qui lui sont propres et ceux qui sont publics ou
    partagés.

•   L’utilisateur doit protéger ses données en utilisant les moyens de
    sauvegarde de l’entreprise.
•   Tout utilisateur s'engage à ne pas utiliser que les moyens de chiffrement
    autorisés par l’entreprise.

Logiciels


•   L’utilisateur doit suivre les règles de sécurité en vigueur au sein de l’entreprise
    pour toute installation de logiciel ou partage de données.

•   L’utilisateur s'engage à ne pas tenter de contourner les restrictions
    d'utilisation de logiciels.

•   L’utilisateur s'engage à ne pas effectuer des copies de logiciels
    commerciaux quelque soit l'usage.

•   L’Utilisateur s’engage à respecter la législation en vigueur (notamment les lois
    sur la propriété intellectuelle, la vie privée,etc).

Droits et devoirs spécifiques des administrateurs


•   L’administrateur doit accéder aux systèmes, aux réseaux et aux données
    nécessaires à des fins d’administration, de configuration et de diagnostic et ,
    tout en respectant les règles de confidentialité de ces informations.

•   L’administrateur ne doit pas altérer volontairement les systèmes, les réseaux
    et les données dont il a accès.

•   L’administrateur doit établir des procédures de surveillance de toutes les
    tâches exécutées sur les systèmes et les réseaux, afin de déceler les violations
    ou les tentatives de violation de la présente charte.

•   L’administrateur doit prendre en cas d’infraction à la charte des mesures
    conservatoires, si l’urgence l’impose, sans préjuger des sanctions qui
    pourraient en résulter.
•   L’administrateur doit sauvegarder régulièrement les systèmes et les données
    dont il est responsable selon une procédure définie. Les supports de
    sauvegarde doivent être placés dans un endroit sûr.



•   L’administrateur compétent doit Informer les utilisateurs, les sensibiliser aux
    problèmes de sécurité informatique et leur faire connaître les règles de
    sécurité à respecter.

•   L’administrateur doit veiller à mettre à jour les correctifs de sécurité sur les
    systèmes et équipements dont il est responsable.

•   L’administrateur doit veiller à mettre à jour les signatures Antivirales sur les
    systèmes dont il est responsable.

•   L’administrateur doit limiter les accès aux ressources sensibles et acquérir les
    droits de propriété intellectuelle ou obtenir les autorisations nécessaires à
    l'utilisation des ressources mises à disposition des utilisateurs.




    Je soussigné …………………………………………., m'engage à respecter les
    dispositions de la présente charte de sécurité informatique de l’entreprise
    XXXX, et j’assume mes responsabilités face à toute infraction.
    Lu et Approuvé, le ………………………………..


                                                            Nom, Prénom
                                        signature

Contenu connexe

Tendances

Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Microsoft Technet France
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risques
Sébastien Kieger
 
Siem OSSIM
Siem OSSIMSiem OSSIM
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Alaaeddine Tlich
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
 
Mehari
MehariMehari
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Étude et Mise en Place de Monitoring
Étude et Mise en Place de Monitoring Étude et Mise en Place de Monitoring
Étude et Mise en Place de Monitoring
ImnaTech
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
Mohammed Zaoui
 
Projet sur le Cloud Computing
Projet sur le Cloud ComputingProjet sur le Cloud Computing
Projet sur le Cloud Computing
Tsubichi
 
Sécurité dans le cloud
Sécurité dans le cloudSécurité dans le cloud
Sécurité dans le cloud
Hassan EL ALLOUSSI
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
Zakariyaa AIT ELMOUDEN
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
Nafissa11
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Salmen HITANA
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PRONETIS
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El
 

Tendances (20)

Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
 
Project Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risquesProject Cloud / Sécurité - Analyse de risques
Project Cloud / Sécurité - Analyse de risques
 
Siem OSSIM
Siem OSSIMSiem OSSIM
Siem OSSIM
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Mehari
MehariMehari
Mehari
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Étude et Mise en Place de Monitoring
Étude et Mise en Place de Monitoring Étude et Mise en Place de Monitoring
Étude et Mise en Place de Monitoring
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Projet sur le Cloud Computing
Projet sur le Cloud ComputingProjet sur le Cloud Computing
Projet sur le Cloud Computing
 
Sécurité dans le cloud
Sécurité dans le cloudSécurité dans le cloud
Sécurité dans le cloud
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 

En vedette

[Aressad] charte-encadrement-livret-accueil
[Aressad] charte-encadrement-livret-accueil[Aressad] charte-encadrement-livret-accueil
[Aressad] charte-encadrement-livret-accueil
Udei Don
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
richard peirano
 
La biographie
La biographieLa biographie
La biographie
Jocelyne Perréard
 
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15
Mélanie Lebrun
 
Comment développer sa visibilité sur linked in ?
Comment développer sa visibilité sur linked in ?Comment développer sa visibilité sur linked in ?
Comment développer sa visibilité sur linked in ?
Joelle Walraevens - de Luzy
 
Code du travail cameroun
Code du travail camerounCode du travail cameroun
Code du travail cameroun
emoucel
 
Test sur vos connaissances générales - quiz portant sur le blog
Test sur vos connaissances générales - quiz portant sur le blogTest sur vos connaissances générales - quiz portant sur le blog
Test sur vos connaissances générales - quiz portant sur le blog
JBFLE
 
50 mesures de simplification pour les entreprises
50 mesures de simplification pour les entreprises50 mesures de simplification pour les entreprises
50 mesures de simplification pour les entreprises
NetPME
 
Plan de cours microsoft project 2013
Plan de cours microsoft project 2013Plan de cours microsoft project 2013
Plan de cours microsoft project 2013
Kim Nge
 
Rites sacrificiels lévites - l'offrande en don
Rites sacrificiels lévites -  l'offrande en don Rites sacrificiels lévites -  l'offrande en don
Rites sacrificiels lévites - l'offrande en don
Alphonse MVENGUE
 
Introduction de google analytics
Introduction de google analyticsIntroduction de google analytics
Introduction de google analytics
you426
 
Manifestation novembre 2012
Manifestation novembre 2012Manifestation novembre 2012
Manifestation novembre 2012
Mbuta Paky
 
La symétrie de Ramsès II
La symétrie de Ramsès IILa symétrie de Ramsès II
La symétrie de Ramsès II
Eultof
 

En vedette (17)

Charte cri1
Charte cri1Charte cri1
Charte cri1
 
[Aressad] charte-encadrement-livret-accueil
[Aressad] charte-encadrement-livret-accueil[Aressad] charte-encadrement-livret-accueil
[Aressad] charte-encadrement-livret-accueil
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
 
La biographie
La biographieLa biographie
La biographie
 
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15
Résumé de la conférence Médias sociaux en développement des affaires #MLCMS15
 
Comment développer sa visibilité sur linked in ?
Comment développer sa visibilité sur linked in ?Comment développer sa visibilité sur linked in ?
Comment développer sa visibilité sur linked in ?
 
Code du travail cameroun
Code du travail camerounCode du travail cameroun
Code du travail cameroun
 
Test sur vos connaissances générales - quiz portant sur le blog
Test sur vos connaissances générales - quiz portant sur le blogTest sur vos connaissances générales - quiz portant sur le blog
Test sur vos connaissances générales - quiz portant sur le blog
 
50 mesures de simplification pour les entreprises
50 mesures de simplification pour les entreprises50 mesures de simplification pour les entreprises
50 mesures de simplification pour les entreprises
 
Plan de cours microsoft project 2013
Plan de cours microsoft project 2013Plan de cours microsoft project 2013
Plan de cours microsoft project 2013
 
Rites sacrificiels lévites - l'offrande en don
Rites sacrificiels lévites -  l'offrande en don Rites sacrificiels lévites -  l'offrande en don
Rites sacrificiels lévites - l'offrande en don
 
Introduction de google analytics
Introduction de google analyticsIntroduction de google analytics
Introduction de google analytics
 
Lstwisquds ifa(1)
Lstwisquds ifa(1)Lstwisquds ifa(1)
Lstwisquds ifa(1)
 
Composants
ComposantsComposants
Composants
 
Manifestation novembre 2012
Manifestation novembre 2012Manifestation novembre 2012
Manifestation novembre 2012
 
La symétrie de Ramsès II
La symétrie de Ramsès IILa symétrie de Ramsès II
La symétrie de Ramsès II
 
Kit-formation-v1
Kit-formation-v1Kit-formation-v1
Kit-formation-v1
 

Similaire à Charte informatique

Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015
Remy EXELMANS
 
Charte informatique
Charte informatiqueCharte informatique
Charte informatique
sarah Benmerzouk
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
Salah Eddine BENTALBA (+15K Connections)
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
Digital Thursday
 
Charte des bonnes pratiques en salle informatique
Charte  des bonnes pratiques en salle informatiqueCharte  des bonnes pratiques en salle informatique
Charte des bonnes pratiques en salle informatique
CYCEO INFORMATIQUE
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique33
 
resume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdfresume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdf
FootballLovers9
 
Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !
Nis
 
Présentation projet #ENT Togo.
Présentation projet #ENT Togo.Présentation projet #ENT Togo.
Présentation projet #ENT Togo.
Ministère Postes Economie Numérique
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
PRONETIS
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Jean AMANI
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
FootballLovers9
 
Sécuriser son PC sur internet
Sécuriser son PC sur internet Sécuriser son PC sur internet
Sécuriser son PC sur internet
MEMOIRE PATRIMOINE CLOHARS CARNOET
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
AAMOUMHicham
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
Walter Michael TACKA
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
Christophe Elut
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
Dominique Gayraud
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
Everteam
 

Similaire à Charte informatique (20)

Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015
 
Charte informatique
Charte informatiqueCharte informatique
Charte informatique
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Charte des bonnes pratiques en salle informatique
Charte  des bonnes pratiques en salle informatiqueCharte  des bonnes pratiques en salle informatique
Charte des bonnes pratiques en salle informatique
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
resume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdfresume-theorique-m210-mep-relu_2.pdf
resume-theorique-m210-mep-relu_2.pdf
 
Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !Les utilisateurs privilégiés sécurisé : 5 recommandations !
Les utilisateurs privilégiés sécurisé : 5 recommandations !
 
Présentation projet #ENT Togo.
Présentation projet #ENT Togo.Présentation projet #ENT Togo.
Présentation projet #ENT Togo.
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdfresume-theorique-m212-cybersecurite-v1-1509-_2.pdf
resume-theorique-m212-cybersecurite-v1-1509-_2.pdf
 
Sécuriser son PC sur internet
Sécuriser son PC sur internet Sécuriser son PC sur internet
Sécuriser son PC sur internet
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 

Charte informatique

  • 1. Charte Informatique Date de Date de Version Public Cible Publication Révision Administrateur Mai 2010 01
  • 2. Portée La présente charte s’applique à tout utilisateur du système informatique de l’entreprise, dont : Les employés de l’entreprise, Toute personne utilisant le système informatique dans le cadre d’un stage ou d’une collaboration, Tout fournisseur, sous-traitant ou autre personne en contact avec le système informatique. Mise en garde Le manquement aux règles et mesures de sécurité de la présente charte est susceptible d'engager la responsabilité de l'utilisateur et d'entraîner à son encontre des avertissements, des limitations ou suspensions d'utiliser tout ou partie du système d'information et de communication, voire des sanctions disciplinaires, proportionnées la gravité des faits concernés. La direction génerale se réserve le droit d'apprécier le respect des régles de bon usage décrites dans la présente charte par les utilisateurs. L’utilisateur ne bénéficie des droits d’accès appropriés pour la bonne exécution de ses fonctions, qu’après signature de la présente charte. Règles générales de sécurité • L’utilisateur doit prévenir les administrateurs de toute anomalie (L’utilisateur doit signaler toute tentative de violation de son compte et, de façon générale, toute anomalie qu'il peut constater), • L’utilisateur doit contribuer à mettre en application les recommandations fournies par les administrateurs, • L’utilisateur doit s’abstenir de manger, fumer ou utiliser des produits nuisibles au matériel, • L’utilisateur est responsable des ressources qui lui sont confiées dans le cadre de l'exercice de ses fonctions. • L’utilisateur ne doit pas apporter volontairement des perturbations touchant le bon fonctionnement des ressources informatiques.
  • 3. L’utilisateur doit choisir des mots de passe robustes et sûrs (combinaison de lettres, chiffres et caractéres spéciaux), changés régulierement, gardés secrets et en aucun cas les communiquer à des tiers. • L’utilisateur ne doit jamais quitter son poste de travail sans fermer ou verrouiller la session en cours sachant qu’elle doit etre protéger par un mot de passe. • L’utilisateur doit veiller à activer et mettre à jour la solution antivirale sur son système. • L’utilisateur doit scanner, par la solution antivirale installée sur son poste de travail, tout support amovible avant son utilisation et accepter les consignes données par cette solution. • L’utilisateur ne doit ni déplacer, ni brancher ou débrancher un périphérique sans autorisation des administrateurs. • L’utilisateur s'engage à ne pas deteriorer le materiel mis à disposition (PC, périphériques, terminaux,...). • L’utilisateur s'engage à ne pas utiliser de maniére abusive les graveurs de CD/DVD et les imprimantes. Services Internet • L’utilisation des services Internet ainsi que du réseau n’est autorisée que dans le cadre exclusif de l’activité professionnelle des utilisateurs. • L’utilisation ne doit pas tenter de contourner les mesures de sécurité mises en place. Messagerie électronique • L’échange de données professionnelles à travers un autre compte de messagerie autre que celui de l’entreprise est strictement interdit. L’utilisation d’un compte privé n’est tolérée que pour communiquer des informations à des fins personnelles. • Les envois de masse et de messages « chaînés » à des fins privées ne sont pas autorisés. Les abonnements à des « Newsletter » ou listes de distribution doivent être en rapport avec l’activité professionnelle de la personne. • L’utilisateur doit éviter de joindre à un même message des documents trop volumineux et utiliser chaque fois que possible des outils de compression. • Les informations de nature sensible, doivent être signées au moyen d’un dispositif autorisé par l’entreprise. En l’absence d’un tel dispositif, la communication de telles informations par la messagerie n’est pas autorisée.
  • 4. Données de l’entreprise • L’utilisateur s'engage à ne pas tenter de lire, modifier, copier ou détruire des données autres que celles qui lui sont propres et ceux qui sont publics ou partagés. • L’utilisateur doit protéger ses données en utilisant les moyens de sauvegarde de l’entreprise. • Tout utilisateur s'engage à ne pas utiliser que les moyens de chiffrement autorisés par l’entreprise. Logiciels • L’utilisateur doit suivre les règles de sécurité en vigueur au sein de l’entreprise pour toute installation de logiciel ou partage de données. • L’utilisateur s'engage à ne pas tenter de contourner les restrictions d'utilisation de logiciels. • L’utilisateur s'engage à ne pas effectuer des copies de logiciels commerciaux quelque soit l'usage. • L’Utilisateur s’engage à respecter la législation en vigueur (notamment les lois sur la propriété intellectuelle, la vie privée,etc). Droits et devoirs spécifiques des administrateurs • L’administrateur doit accéder aux systèmes, aux réseaux et aux données nécessaires à des fins d’administration, de configuration et de diagnostic et , tout en respectant les règles de confidentialité de ces informations. • L’administrateur ne doit pas altérer volontairement les systèmes, les réseaux et les données dont il a accès. • L’administrateur doit établir des procédures de surveillance de toutes les tâches exécutées sur les systèmes et les réseaux, afin de déceler les violations ou les tentatives de violation de la présente charte. • L’administrateur doit prendre en cas d’infraction à la charte des mesures conservatoires, si l’urgence l’impose, sans préjuger des sanctions qui pourraient en résulter.
  • 5. L’administrateur doit sauvegarder régulièrement les systèmes et les données dont il est responsable selon une procédure définie. Les supports de sauvegarde doivent être placés dans un endroit sûr. • L’administrateur compétent doit Informer les utilisateurs, les sensibiliser aux problèmes de sécurité informatique et leur faire connaître les règles de sécurité à respecter. • L’administrateur doit veiller à mettre à jour les correctifs de sécurité sur les systèmes et équipements dont il est responsable. • L’administrateur doit veiller à mettre à jour les signatures Antivirales sur les systèmes dont il est responsable. • L’administrateur doit limiter les accès aux ressources sensibles et acquérir les droits de propriété intellectuelle ou obtenir les autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs. Je soussigné …………………………………………., m'engage à respecter les dispositions de la présente charte de sécurité informatique de l’entreprise XXXX, et j’assume mes responsabilités face à toute infraction. Lu et Approuvé, le ……………………………….. Nom, Prénom signature