Skip to main content

Charte Informatique – Bonnes pratiques & Télétravail

1. Objet de la charte

La présenteCette charte définitrappelle les bonnes pratiques d’utilisation des outils informatiques mis à disposition par l’entreprise, notamment dans le cadre du télétravail.

télétravail.

Elle vise à :

  • protéger les systèmes d’information,
  • garantir la confidentialité, l’intégrité et la disponibilité des données,
  • responsabiliser les utilisateurs dans un cadre de confiance.

Elle s’applique à tout utilisateur disposant d’un équipement informatique fourni par l’entreprise, sur site ou à distance.entreprise.


2.Sécurité Principes& généraux d’utilisationaccès

  • L’accès aux applications métier et aux fichiers s’effectue via le VPN et les environnements distants (RDS).
  • Les outilsdonnées informatiquesprofessionnelles sontont destinésvocation à être stockées sur les serveurs de l’entreprise (NAS / ERP).
  • Le stockage local de documents professionnels sur le poste est fortement déconseillé.

Données & supports

  • L’usage de clés USB ou de supports amovibles est interdite.
  • L’utilisation de services cloud personnels non validés pour des données professionnelles est interdite.
  • Toute donnée professionnelle doit être considérée comme sensible.

Équipement informatique

  • Le PC fourni par l’entreprise est destiné en priorité à un usage professionnel.

  • Un usage personnel peut être toléré de manière raisonnable, à condition :

    • de ne pas nuireinstaller aude bonlogiciels fonctionnementnon duvalidés,
    • matériel,
    • d’éviter les téléchargements à risque,
    • de ne pas compromettre la sécurité,
    • sécurité
    • dedu respecter la législation et l’image de l’entreprise.poste.

    L’utilisateur reste responsable de l’usage de son poste.


    3. Accès aux ressources et télétravail

    3.1 Accès aux applications et aux fichiers

    • Accès via VPN et environnements distants (RDS).
    • Accès aux fichiers via les serveurs de l’entreprise (NAS / ERP).

    Le stockage local de documents professionnels est fortement déconseillé.


    4. Gestion des données

    4.1 Nature des données

    Toute donnée professionnelle (administrative, commerciale, RH, financière, client, fournisseur) doit être considérée comme sensible.

    4.2 Stockage et transferts

    • Les données professionnelles ont vocation à être stockées sur les infrastructures de l’entreprise.
    • L’usage de solutions de stockage personnelles non validées est interdit.
    • L’utilisation de supports amovibles (clés USB, disques externes) est interdite, sauf exception validée par le service IT.

    5. Sécurité des motsMots de passe

    • Les mots de passe doivent être robustes, uniques et non réutilisés.
    • L’utilisation d’un gestionnaire de mots de passePassbolt est recommandée.
    • recommandée
    • Pour les accès professionnels,pour la gestion des mots de passe s’effectue via Passbolt.professionnels.
    • Le partage de mots de passe (mail, messagerie, oralement) est interdit.

    Réseau

    6.& Sécurité du poste de travailconnexions

    L’utilisateur s’engage à :

    • ne pas désactiver les protections de sécurité (antivirus, EDR, pare-feu),
    • verrouiller son poste lors de toute absence,
    • appliquer les mises à jour de sécurité dans des délais raisonnables,
    • signaler tout comportement anormal du système.

    7. Réseau et connexions

    Le télétravail est à privilégier :

    • depuis le domicile,
    • domicile
    • ou via une connexion 4G/5G.5G.

  • L’utilisation de Wi-Fi publics est fortement déconseillée, même avec VPN,VPN.
  • en raison des risques de sécurité.


8. Confidentialité et environnement de travail

L’utilisateur doit veiller :

  • L’utilisateur est invité à ceveiller que l’écran ne soit pas visible par des tiers,
  • à la confidentialité desvisuelle échangeset professionnels.sonore.

Dans les environnements partagés (hôtels, déplacements), l’

  • L’utilisation d’un casque audio est recommandée dans les lieux partagés (hôtel, déplacements).
  • Sécurité du poste

    • Le verrouillage automatique du poste en cas d’absence est fortement recommandéerecommandé.


    • Les

      9. Incidentsdispositifs de sécurité (antivirus, EDR, mises à jour) ne doivent pas être désactivés.

    Incidents

    Tout

      incident
    • Toute perte, vol ou suspicion d’incident (perte, vol, compromission de compte, activité anormale)sécurité doit être signalésignalée sans délai au service ITIT.
    • ou à la direction.


    10. Rôle du service IT

    • Le service informatiqueIT :

      peut
      • intervientintervenir à distance à la demande de l’utilisateur,utilisateur.
      • peut demander des actions techniques nécessaires,
      • peut, enEn cas de risque identifiéidentifié, :le
          service
        • bloquerIT temporairementpeut unprendre accèsles mesures nécessaires (VPN,blocage messagerie),
        • d’accès,
        • réinitialiserréinitialisation desde mots de passe,
        • prendre toute mesure nécessaire à la protection des systèmes.
        etc.).

      11.

      Cette Responsabilitécharte vise à responsabiliser les utilisateurs et non-respect

      à

      Legarantir non-respectla répétésécurité des systèmes et des données dans un cadre de cette charte peut entraîner :confiance.

      • des restrictions d’accès,
      • des mesures correctives,
      • des sanctions internes prévues par l’entreprise.

      12. Évolution de la charte

      La présente charte peut évoluer afin de s’adapter aux usages, aux évolutions technologiques et aux exigences de sécurité.