Charte Informatique – Bonnes pratiques & Télétravail
1. Objet de la charte
La présenteCette charte définitrappelle les bonnes pratiques d’utilisation des outils informatiques
mis à disposition par l’entreprise, notamment dans le cadre du télétravail.
Elle vise à :
protéger les systèmes d’information,garantir la confidentialité, l’intégrité et la disponibilité des données,responsabiliser les utilisateurs dans un cadre de confiance.
Elle s’applique à tout utilisateur disposant d’un équipement informatique fourni par l’entreprise,
sur site ou à distance.entreprise.
2.Sécurité Principes& généraux d’utilisationaccès
- L’accès aux applications métier et aux fichiers s’effectue via le VPN et les environnements distants (RDS).
- Les
outilsdonnéesinformatiquesprofessionnellessontontdestinésvocation à être stockées sur les serveurs de l’entreprise (NAS / ERP). - Le stockage local de documents professionnels sur le poste est fortement déconseillé.
Données & supports
- L’usage de clés USB ou de supports amovibles est interdite.
- L’utilisation de services cloud personnels non validés pour des données professionnelles est interdite.
- Toute donnée professionnelle doit être considérée comme sensible.
Équipement informatique
- Le PC fourni par l’entreprise est destiné en priorité à un usage professionnel.
- Un usage personnel peut être toléré de manière raisonnable, à condition :
- de ne pas
nuireinstalleraudebonlogicielsfonctionnementnonduvalidés, - d’éviter les téléchargements à risque,
- de ne pas compromettre la
sécurité,sécurité dedurespecter la législation et l’image de l’entreprise.poste.
matériel,L’utilisateur reste responsable de l’usage de son poste.3. Accès aux ressources et télétravail3.1 Accès aux applications et aux fichiersAccès viaVPNet environnements distants (RDS).Accès aux fichiers via lesserveurs de l’entreprise (NAS / ERP).
Le stockage local de documents professionnels estfortement déconseillé.4. Gestion des données4.1 Nature des donnéesToute donnée professionnelle (administrative, commerciale, RH, financière, client, fournisseur) doit être considérée commesensible.4.2 Stockage et transfertsLes données professionnelles ont vocation à être stockées sur les infrastructures de l’entreprise.L’usage de solutions de stockage personnelles non validées estinterdit.L’utilisation de supports amovibles (clés USB, disques externes) estinterdite, sauf exception validée par le service IT.
5. Sécurité des motsMots de passe- Les mots de passe doivent être robustes, uniques et non réutilisés.
- L’utilisation
d’un gestionnairedemots de passePassbolt estrecommandée.recommandée Pour les accès professionnels,pour la gestion des mots de passes’effectue viaPassbolt.professionnels.- Le partage de mots de passe (mail, messagerie, oralement) est interdit.
Réseau
6.&Sécurité du poste de travailconnexionsL’utilisateur s’engage à :ne pas désactiver les protections de sécurité (antivirus, EDR, pare-feu),verrouiller son poste lors de toute absence,appliquer les mises à jour de sécurité dans des délais raisonnables,signaler tout comportement anormal du système.
7. Réseau et connexionsLe télétravail est à privilégier
:- depuis le
domicile,domicile - ou via une connexion 4G/
5G.5G.
- de ne pas
- L’utilisation de Wi-Fi publics est fortement déconseillée, même avec
VPN,VPN.
8. Confidentialité et environnement de travail
L’utilisateur doit veiller :
- L’utilisateur est invité à
ceveillerque l’écran ne soit pas visible par des tiers, - à la confidentialité
desvisuelleéchangesetprofessionnels.sonore.
Dans les environnements partagés (hôtels, déplacements),
l’
Sécurité du poste
- Le verrouillage automatique du poste en cas d’absence est fortement
recommandéerecommandé. - Les
9. Incidentsdispositifs de sécurité (antivirus, EDR, mises à jour) ne doivent pas être désactivés.
Incidents
Tout
- Toute perte, vol ou suspicion d’incident
(perte, vol, compromissiondecompte, activité anormale)sécurité doit êtresignalésignalée sans délai au serviceITIT.
10. Rôle du service IT
- Le service
informatiqueIT:peutintervientintervenir à distance à la demande de l’utilisateur,utilisateur.peut demander des actions techniques nécessaires,peut, enEn cas de risqueidentifiéidentifié,:le- service
bloquerITtemporairementpeutunprendreaccèsles mesures nécessaires (VPN,blocagemessagerie),d’accès, réinitialiserréinitialisationdesde mots de passe,prendre toute mesure nécessaire à la protection des systèmes.
etc.).
11.Cette
Responsabilitécharte vise à responsabiliser les utilisateurs etnon-respectàLegarantirnon-respectlarépétésécurité des systèmes et des données dans un cadre decette charte peut entraîner :confiance.des restrictions d’accès,des mesures correctives,des sanctions internes prévues par l’entreprise.
12. Évolution de la charteLa présente charte peut évoluer afin de s’adapter aux usages, aux évolutions technologiques et aux exigences de sécurité.