//

Notre charte informatique

Société dont l’activité est centrée sur l’accumulation et la gestion de données spécialisées (références pour l’industrie) au profit de ses clients, OBSAM met en oeuvre un système d’information et de communication nécessaire à l’exercice de ses missions en mettant à disposition de ses collaborateurs des outils informatiques adaptés. Le bon déroulement de l’activité d’OBSAM repose donc sur un usage approprié des ressources informatiques disponibles et sur le respect des recommandations en vigueur dans la société.

La présente charte définit les conditions d’accès et les règles d’utilisation des moyens informatiques et des ressources extérieures via les outils de communication d’OBSAM. Elle a également pour objet de sensibiliser les utilisateurs aux risques liés à l’utilisation de ces ressources en termes d’intégrité et de confidentialité des informations traitées. Ces risques imposent le respect de certaines règles de sécurité et de bonne conduite. L’imprudence, la négligence ou la malveillance d’un utilisateur peuvent entraîner des conséquences graves de nature à engager sa responsabilité civile et / ou pénale ainsi que celle de la société.
La mise en oeuvre de cette charte s’inscrit en conformité avec la démarche de responsabilité sociétale des entreprises (RSE) adoptée par OBSAM pour un usage vertueux et raisonné des moyens informatiques.
Cette charte informatique comporte une annexe rappelant les dispositions légales applicables. Cette Charte informatique ne concerne pas l’usage des outils informatiques mis à disposition par OBSAM aux clients.

Quelques définitions :

  • On désignera sous le terme « utilisateur » ou « collaborateur » toute personne autorisée à accéder aux outils informatiques et aux moyens de communication d’OBSAM et à les utiliser : employés, stagiaires, intérimaires, personnels de sociétés prestataires, visiteurs occasionnels…
  • On nommera indistinctement « service informatique » et « moyens techniques », service en charge du bon fonctionnement, de la sécurité des réseaux, des moyens informatiques et de communication.
  • Les termes « outils informatiques » et « outils de communication » recouvrent tous

Protection des données à caractère personnel

La loi n°78-17 du 6 janvier 1978 modifiée en 2004 relative à l’informatique, aux fichiers et aux libertés et le Règlement général de Protection des données entré en vigueur le 25 mai 2018 définissent les conditions dans lesquelles des traitements de données à caractère personnel peuvent être effectués. Elle ouvre aux personnes concernées par les traitements un droit d’accès et de rectification des données enregistrées sur leur compte.
OBSAM a désigné un Responsable des traitements (RT). Il recense dans un registre la liste de l’ensemble des traitements de données à caractère personnel d’Obsam au fur et à mesure de leur mise en oeuvre. Le responsable des traitements veille à ce qu’un correspondant, désigné par service, effectue les tâches de gestion de la donnée personnelle.
Le RT veille au respect des droits des personnes (droit d’accès, de rectification et d’opposition). En cas de difficultés rencontrées lors de l’exercice de ces droits, les personnes concernées peuvent saisir le correspondant, à défaut le RT.

LE CHAMP D’APPLICATION DE LA CHARTE

La présente charte s’applique à tout utilisateur du Système d’Information et de communication d’OBSAM pour l’exercice de ses activités professionnelles. L’utilisation à titre privé de ces outils est tolérée pendant les moments de pause.
Concernant les adresses génériques utilisées simultanément par plusieurs collaborateurs d’OBSAM (contact@obsam.com, support@obsam.com, etc.), l’utilisation à titre privé est strictement interdite. Une signature électronique pour chaque collaborateur utilisant ces adresses est créée. Chaque collaborateur doit ainsi conclure tout mail envoyé par la signature électronique lui correspondant.

La charte est mise à disposition sur l’Agora d’OBSAM (procédure générale Moyens Techniques), portée à la connaissance de l’ensemble des utilisateurs par note de service et remise par mail à tout nouvel arrivant qui en prend connaissance. La mise à disposition du personnel d’OBSAM vaut lecture et engagement.

Une sensibilisation annuelle est réalisée sur le risque SSI, l’utilisation des données et les bonnes pratiques informatiques.

LES REGLES D’UTILISATION DU SYSTEME D’INFORMATION D’OBSAM

Chaque utilisateur accède aux outils informatiques nécessaires à l’exercice de son activité professionnelle dans les conditions définies par OBSAM.

1. Les modalités d’intervention du service des moyens informatiques d’OBSAM

OBSAM assure le bon fonctionnement et la sécurité des réseaux, des moyens informatiques et de communication par le service des moyens techniques et si nécessaire à l’aide d’un prestataire extérieur. Ses agents disposent d’outils techniques afin de procéder aux investigations et au contrôle de l’utilisation des systèmes d’information mis en place.
Ils ont accès à l’ensemble des données techniques mais s’engagent à respecter les règles de confidentialité applicables aux contenus des documents.
Ils sont assujettis au devoir de réserve et sont tenus de préserver la confidentialité des données qu’ils sont amenés à connaître dans le cadre de leurs fonctions.

3. Les règles de sécurité et bonnes pratiques


Tout utilisateur s’engage à respecter les règles de sécurité suivantes :
Signaler au service informatique d’OBSAM toute violation ou tentative de violation suspectée de son compte réseau et de manière générale tout dysfonctionnement.

  • Ne jamais confier son identifiant/mot de passe.
  • Ne jamais demander son identifiant/mot de passe à un collaborateur.
  • Ne pas masquer sa véritable identité.
  • Ne pas usurper l’identité d’autrui.
  • Ne pas modifier les paramétrages du poste de travail.
  • Ne pas installer de logiciels sans autorisation.
  • Ne pas copier, modifier, détruire les logiciels propriétés et sources de données d’OBSAM.
  • Verrouiller son ordinateur dès qu’il quitte son poste de travail.
  • Ne pas accéder, tenter d’accéder, supprimer ou modifier des informations qui ne lui appartiennent pas.
    • Soumettre toute copie de données sur un support externe à l’accord du supérieur hiérarchique et respecter les règles définies par OBSAM.

En outre, il convient de rappeler que les visiteurs ne peuvent avoir accès au Système d’Information d’OBSAM sans l’accord préalable de la société.
Dès lors, les contrats de gré à gré signés entre OBSAM et tout tiers ayant accès aux données, aux programmes informatiques ou autres moyens, doivent comporter une clause délimitant les obligations de respect de la charte à s’imposer, à imposer à leurs salariés et à leurs éventuelles entreprises soustraitantes.

LES MOYENS INFORMATIQUES

1. Arrivée d’un collaborateur/configuration du poste de travail

OBSAM assure le bon fonctionnement et la sécurité des réseaux, des moyens informatiques et de communication par le service des moyens techniques et si nécessaire à l’aide d’un prestataire extérieur. Ses agents disposent d’outils techniques afin de procéder aux investigations et au contrôle de l’utilisation des systèmes d’information mis en place.
Ils ont accès à l’ensemble des données techniques mais s’engagent à respecter les règles de confidentialité applicables aux contenus des documents.
Ils sont assujettis au devoir de réserve et sont tenus de préserver la confidentialité des données qu’ils sont amenés à connaître dans le cadre de leurs fonctions.

3. Les règles de sécurité et bonnes pratiques

  • OBSAM met à disposition de chaque utilisateur un poste de travail doté des outils informatiques nécessaires à l’accomplissement de ses missions (cf fiche de fonction). L’utilisateur validera par sa signature la prise en charge du matériel sur le formulaire de remise de matériel.
    L’’utilisateur ne doit pas :
  • Modifier ces équipements et leur fonctionnement, leur paramétrage, ainsi que leur configuration physique ou logicielle.
  • Connecter ou déconnecter du réseau les outils informatiques et de communications sans y avoir été autorisé.
  • Déplacer l’équipement informatique (sauf s’il s’agit d’un « équipement nomade »).
  • Nuire au fonctionnement des outils informatiques et de communications.

Toute installation de logiciels supplémentaires (logiciels de consultation de fichiers multimédia) est subordonnée à l’accord du responsable des moyens techniques.

2. Equipements nomades et procédures spécifiques aux matériels de prêt

Equipements nomades

On entend par « équipements nomades » tous les moyens techniques mobiles (ordinateur portable, imprimante portable, téléphones mobiles ou smartphones, CD ROM, clé USB etc…). Quand cela est techniquement possible, ils doivent faire l’objet d’une sécurisation particulière, au regard de la sensibilité des documents qu’ils peuvent stocker, notamment par chiffrement. L’utilisation de smartphones pour relever automatiquement la messagerie électronique comporte des risques particuliers pour la confidentialité des messages, notamment en cas de perte ou de vol de ces équipements. Quand ces appareils ne sont pas utilisés pendant quelques minutes, ils doivent donc être verrouillés par un moyen adapté de manière à prévenir tout accès non autorisé aux données qu’ils contiennent.

3. Internet

Les utilisateurs peuvent consulter les sites internet présentant un lien direct et nécessaire avec l’activité professionnelle, de quelque nature qu’ils soient.
Toutefois, une utilisation ponctuelle et raisonnable, pour un motif personnel, des sites internet dont le contenu n’est pas contraire à la loi et à l’ordre public, et ne met pas en cause l’intérêt, la sécurité et la réputation de l’entreprise, est admise. Le cas échéant, une utilisation abusive peut constituer une faute professionnelle. Ce temps de consultation privé est toléré pendant les périodes de pause… La consultation, même involontaire, de sites vérolés, serait susceptible de constituer une faute professionnelle.

4. Usage de l’intelligence artificielle générative

OBSAM tolère l’usage de l’intelligence artificielle générative sous les conditions suivantes :

    • uniquement pour un usage professionnel et en lien avec le poste occupé par l’agent ;
    • avec une interdiction formelle de transmettre à la solution d’intelligence artificielle générative :
      • des données personnelles,
      • des informations sensibles (données stratégiques, commerciales, bilan…) concernant l’activité de la société,
      • des éléments de propriété intellectuelle.

5. Messagerie électronique

Conditions d’utilisation

La messagerie mise à disposition des utilisateurs est destinée à un usage professionnel. L’utilisation de la messagerie à des fins personnelles est tolérée si elle n’affecte pas le travail de l’agent ni la sécurité du réseau informatique d’OBSAM.

Tout message qui comportera la mention expresse ou manifeste de son caractère personnel bénéficiera du droit au respect de la vie privée et du secret des correspondances. A défaut, le message est présumé professionnel.

OBSAM s’interdit d’accéder aux dossiers et aux messages identifiés comme « personnel » dans l’objet de la messagerie de l’agent.

L’utilisation de la messagerie électronique est soumise aux règles d’usage définies par le fournisseur de service.

Le transfert de messages, ainsi que de leurs pièces jointes, à caractère professionnel sur des messageries personnelles est soumis aux mêmes règles que les copies de données sur supports externes.

Les agents peuvent consulter leur messagerie à distance, à l’aide d’un navigateur (webmail). Il est déconseillé d’enregistrer des documents provenant de cette messagerie sur un matériel personnel lors de cette consultation. S’il y a nécessité de le faire, ces fichiers qui seraient copiés sur l’ordinateur utilisé par l’agent doivent être effacés dès que possible de l’ordinateur utilisé.

Consultation de la messagerie

En cas d’absence d’un collaborateur et afin de ne pas interrompre le fonctionnement du service, le service moyens techniques d’OBSAM peut, ponctuellement, retransmettre à la direction ou à un chef de service un message électronique à caractère exclusivement professionnel et identifié comme tel par son objet et/ou son expéditeur, sans autorisation explicite du destinataire ou de l’émetteur de ce message (cf. conditions d’utilisation).

La direction ou le chef de service n’a pas accès aux autres messages de l’agent. L’agent concerné est informé dès que possible de la liste des messages qui ont été transférés.

En cas d’absence prolongée d’un agent (longue maladie), le chef de service peut demander au responsable des moyens informatiques, après accord de son directeur, le transfert des messages reçus.

Courriel non sollicité

OBSAM dispose d’un outil permettant de lutter contre la propagation des messages non désirés (spam). Aussi, afin de ne pas accentuer l’encombrement du réseau lié à ce phénomène, les utilisateurs sont invités à limiter leur consentement explicite préalable à recevoir un message de type commercial, newsletter, abonnements ou autres, et de ne s’abonner qu’à un nombre limité de listes de diffusion notamment si elles ne relèvent pas du cadre strictement professionnel.

6. Téléphone

OBSAM met à disposition des utilisateurs, pour l’exercice de leur activité professionnelle, des téléphones fixes et mobiles.

L’utilisation du téléphone à titre privé est admise à condition qu’elle demeure raisonnable.

Des restrictions d’utilisation par les agents des téléphones fixes sont mises en place en tenant compte de leurs missions. A titre d’exemple, les appels sont limités à certains numéros.

OBSAM s’interdit d’accéder à l’intégralité des numéros appelés via l’autocommutateur mis en place et via les téléphones mobiles. Toutefois, en cas d’utilisation manifestement anormale, le service informatique ou administratif, sur demande du responsable hiérarchique, se réserve le droit d’accéder aux numéros complets des relevés individuels.

7. L’utilisation des outils informatiques par les représentants du personnel

Les membres titulaires et suppléants du CSE utilisent, dans le cadre de leur mandat, les outils informatiques qui leur sont attribués pour l’exercice de leur activité professionnelle. Ils disposent d’une adresse électronique dédiée (cse@obsam.com).

L’ADMINISTRATION DU SYSTEME D’INFORMATION

Afin de surveiller le fonctionnement et de garantir la sécurité du système d’information et de communications, différents dispositifs sont mis en place.Ils ont accès à l’ensemble des données techniques mais s’engagent à respecter les règles de confidentialité applicables aux contenus des documents.
Ils sont assujettis au devoir de réserve et sont tenus de préserver la confidentialité des données qu’ils sont amenés à connaître dans le cadre de leurs fonctions.

1. Les systèmes automatiques de filtrage

À titre préventif, des systèmes automatiques de filtrage permettent de diminuer les flux d’information pour OBSAM et d’assurer la sécurité et la confidentialité des données. Il s’agit notamment du filtrage des sites Internet, de l’élimination des courriels non sollicités, du blocage de certains protocoles (peer to peer, messagerie instantanée…).

2. Les systèmes automatiques de traçabilité

Le service informatique d’OBSAM opère sans avertissement les investigations nécessaires à la résolution de dysfonctionnements du système d’information ou de l’une de ses composantes, qui mettent en péril son fonctionnement ou son intégrité.

Il s’appuie pour ce faire, sur des fichiers de journalisation (fichiers « logs ») qui recensent toutes les connexions et tentatives de connexions au système d’information. Ces fichiers comportent les données suivantes : dates, postes de travail et objet de l’évènement.

Le service des moyens informatiques est le seul utilisateur de ces informations qui sont effacées à l’expiration d’un délai de trois ans.

3. Gestion du poste de travail

À des fins de maintenance informatique, le service informatique d’OBSAM peut accéder à distance à l’ensemble des postes de travail. Cette intervention s’effectue avec l’autorisation expresse de l’utilisateur.

Dans le cadre de mises à jour et évolutions du système d’information, et lorsqu’aucun utilisateur n’est connecté sur son poste de travail, le service informatique peut être amené à intervenir sur l’environnement technique des postes de travail. Il s’interdit d’accéder aux contenus.

DE L’USAGE RAISONNE DES MOYENS INFORMATIQUES ET DE COMMUNICATION (RSE)

L’usage du numérique contribue à augmenter notre empreinte carbone. OBSAM, dans le cadre de sa démarche RSE, a adopté des mesures collectives comme l’emploi de matériel informatique reconditionné, visant à une plus grande sobriété numérique. Obsam invite les collaborateurs à appliquer les recommandations suivantes (non exhaustives) :

  • mettre en veille ou éteindre les équipements non utilisés (le soir, pour les absences de longue durée…),
  • limiter les réponses aux mails au strict minimum (remerciements…),
  • limiter la taille des pièces jointes (privilégier le pdf),
  • limiter les usages numériques à forte consommation (vidéos de haute qualité…),
  • limiter l’archivage au strict nécessaire : mails, fichiers…

PROCÉDURE APPLICABLE LORS DU DÉPART DE L’UTILISATEUR

Lors de son départ, l’utilisateur doit restituer au service de l’informatique les matériels mis à sa disposition.

Il doit préalablement effacer ses fichiers et données privés. Toute copie de documents professionnels doit être autorisée par le chef de service.

Les comptes et les données personnelles de l’utilisateur sont, en tout état de cause, supprimés dans un délai maximum d’un mois après son départ.

Concernant les adresses mails génériques, l’ensemble des échanges seront disponibles aux utilisateurs suivants. Les utilisateurs partants doivent donc s’assurer d’avoir effacé tous les échanges personnels et du bon classement des échanges dans les dossiers correspondants.

RESPONSABILITES- SANCTIONS

Le manquement aux règles et mesures de sécurité et de confidentialité définies par la présente charte est susceptible d’engager la responsabilité de l’utilisateur et d’entraîner des sanctions à son encontre.
  • Des sanctions en interne peuvent être prononcées, elles consistent :
  • Dans un premier temps, en un rappel à l’ordre émanant du chef de service de l’utilisateur ou du responsable des moyens techniques ;
  • Dans un second temps, et en cas de renouvellement, après avis du responsable des moyens techniques et du supérieur hiérarchique de l’agent, par une convocation par la direction pouvant conduire à des sanctions disciplinaires.
Le non-respect des lois et textes applicables en matière de sécurité des systèmes d’information (cf. liste des textes en annexe) est susceptible de sanctions pénales prévues par la loi.

ENTREE EN VIGUEUR DE LA CHARTE

La présente charte a été adoptée après information auprès des salariés d’OBSAM. Elle est applicable à compter du 2 janvier 2025.

DISPOSITIONS LEGALES APPLICABLES

Directive 95/46/CE du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données. Loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés modifiées par la loi n°2004-801 du 6 août 2004. Dispositions Pénales :
  • Code Pénal (partie législative) : art 226-16 à 226-24
  • Code Pénal (partie réglementaire) : art R. 625-10 à R. 625-13
Loi n°88-19 du 5 janvier 1988 relative à la fraude informatique dite loi Godfrain. Dispositions pénales : art 323-1 à 323-3 du Code pénal. Loi n°94-361 du 10 mai 1994 sur la propriété intellectuelle des logiciels. Loi n°2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN). Disposition pénale : art L.335-2 du Code pénal.