Infogérance MCO systèmes d`information

Transcription

Infogérance MCO systèmes d`information
Charte d’utilisation des moyens informatiques
Charte d’utilisation des Systèmes
d’Information
Direction des Systèmes d’Information
Version finale 4.0
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 1 / 27
Charte d’utilisation des moyens informatiques
Rédaction
Date
01/08/2011
28/12/2011
12/01/2011
Rédigé par
Vincent Léaux
Vincent Léaux
Vincent Léaux
Version
1.0
1.1
1.3
30/01/2012
Vincent Léaux
1.8
18/02/2012
19/04/2012
Vincent Léaux
Vincent Léaux
2.0
2.2
03/07/2012
Vincent Léaux
3.0
10/08/2012
Vincent Léaux
4.0
Validation
Date
Validé par
Fonction
04/09/2012
Murièle CAPY
Directrice générale des services
04/09/2012
Isabelle DEVERRE
Directrice générale adjointe Ressources
Approbation
Date
Approuvé par
Vote
12/09/2012
Comité Technique Paritaire
Favorable à l’unanimité
(une abstention)
19/09/2012
Conseil Municipal
Favorable à l’unanimité
Acceptation
Date
NOM Prénom / Direction
Signature
Objet de l’évolution
Création document principal
Correction Direction Générale
Ajout des règles de bon usage de la messagerie
électronique
Ajout corrections/remarques apportées par M. Le Maire
et DG
Finalisation du document
Modifications apportées en concertation avec les
instances syndicales
Modifications apportées en concertation avec les
instances syndicales
Ajout de § concernant la règlementation légale
Signature
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 2 / 27
Charte d’utilisation des moyens informatiques
SOMMAIRE
1.
Préambule ............................................................................................................................................... 5
2.
Enjeux ...................................................................................................................................................... 5
3.
Champ d’application................................................................................................................................ 6
4.
Évolutions ................................................................................................................................................ 7
5.
Responsabilités ........................................................................................................................................ 7
6.
Principes d’utilisation des ressources informatiques .............................................................................. 8
6.1.
6.1.1.
Autorisation d’accès .............................................................................................................. 8
6.1.2.
Usage professionnel et privé ................................................................................................. 8
6.1.3.
Respect du cadre législatif national ...................................................................................... 9
6.1.4.
Respect des législations étrangères ....................................................................................10
6.2.
Protection des équipements ......................................................................................................... 10
6.2.1.
équipements autorisés ........................................................................................................10
6.2.2.
Modification des configurations..........................................................................................10
6.2.3.
Protection physique ............................................................................................................11
6.3.
Protection des informations .......................................................................................................... 11
6.3.1.
Droits d’accès ......................................................................................................................11
6.3.2.
Protections des documents .................................................................................................12
6.4.
7.
Conditions générales ....................................................................................................................... 8
Utilisation des moyens de communications ................................................................................. 12
6.4.1.
Conditions d’accès ...............................................................................................................12
6.4.2.
Messagerie électronique .....................................................................................................13
6.4.3.
Navigation INTERNET...........................................................................................................14
6.4.4.
Usage de logiciels de messagerie instantanée et de logiciels de téléphonie ......................14
Contrôles et collecte d’informations ..................................................................................................... 15
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 3 / 27
Charte d’utilisation des moyens informatiques
7.1.
Filtrage et restrictions ................................................................................................................... 15
7.2.
Dispositifs de contrôle ................................................................................................................... 16
7.2.1.
Dispositifs spécifiques à la messagerie électronique ..........................................................16
7.2.2.
Dispositifs spécifiques à l’utilisation de l’Internet...............................................................16
7.2.3.
Dispositifs spécifiques à l’accès aux ressources partagées .................................................16
7.2.4.
Dispositifs spécifiques aux postes de travail .......................................................................17
7.2.5.
Dispositifs spécifiques à l’accès distant aux SI ....................................................................17
7.2.6.
Dispositifs spécifiques aux applications à accès contrôlé ...................................................17
7.2.7.
Dispositifs spécifiques à la téléphonie fixe ..........................................................................18
7.2.8.
Accès aux postes de travail, aux fichiers, et à la messagerie de l’utilisateur ......................18
7.2.9.
Accès aux informations à usage personnel .........................................................................19
7.3.
8.
Blocage des accès .......................................................................................................................... 19
Comportement en cas d’incident .......................................................................................................... 20
8.1.
Vol ou perte d’une ressource ........................................................................................................ 20
8.2.
Infection ou intrusion sur le poste de travail ................................................................................ 20
8.3.
Dysfonctionnement de l’équipement ........................................................................................... 20
9.
Principes de bon usage de la messagerie électronique ........................................................................ 21
9.1.
Rédaction / transmission d’un message........................................................................................ 21
9.2.
Réception / traitement des messages ........................................................................................... 23
10.
Dispositions applicables aux institutions représentatives du personnel .......................................... 24
11.
Base légale ......................................................................................................................................... 25
11.1.
La réglementation ..................................................................................................................... 25
11.2.
Le droit disciplinaire .................................................................................................................. 26
11.3.
Le code pénal............................................................................................................................. 26
11.4.
La réglementation européenne ................................................................................................. 27
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 4 / 27
Charte d’utilisation des moyens informatiques
1. PREAMBULE
1
La Charte d’utilisation des moyens informatiques est destinée aux utilisateurs des ressources informatiques
mises à disposition par la ville de Vélizy-Villacoublay (nommée « la ville ») dans le reste de ce document. Cette
charte définit les règles d’utilisation de ces ressources informatiques auxquelles les utilisateurs doivent se
conformer. Cette charte rappelle les responsabilités de chaque utilisateur et informe les utilisateurs des
contrôles mis en place par la ville pour garantir la sécurité et l’efficience de ses systèmes d’information.
La charte est diffusée en annexe du règlement intérieur de la ville, afin que chaque agent en ait connaissance.
2
La Charte sera signée par chaque utilisateur des systèmes d’information lors de sa prise de fonction, et sera
annexée aux contrats de prestation impliquant l’utilisation des ressources informatiques de la ville.
Ce document a fait l’objet d’une approbation en comité technique paritaire et en conseil municipal.
2. ENJEUX
Les ressources informatiques de la ville constituent un outil de travail mis à disposition des utilisateurs afin
d’exercer leurs missions confiées par la ville.
Le bon usage par les utilisateurs de ces ressources informatiques est essentiel à leur préservation.
Tout mauvais usage des ressources informatiques peut entraîner des conséquences graves pour la ville, comme :

La mise en cause de la responsabilité de la ville : en cas d’utilisation illicite ou de dommages provoqués par
un de ses agents, la ville peut être considérée comme responsable et ses dirigeants poursuivis ;

La perte de confidentialité : une erreur dans le nom du destinataire d’un mail, la copie d’informations
confidentielles sur des ressources non convenablement protégées, ou le vol d’un ordinateur et des
informations qu’il contient sont quelques-unes des menaces pouvant porter atteinte à la confidentialité
des informations de la ville.

L’atteinte à l’image et à la réputation de la ville : un message mal écrit, contenant des propos offensants,
illicites ou inappropriés peuvent avoir un impact important sur l’image et la réputation de la ville.

La perte d’efficacité : l’usage inapproprié des ressources comme l’accès à Internet ou la messagerie peut
entraîner une perte d’efficacité des utilisateurs (nombre important de messages non pertinents à traiter,
introduction d’un virus, saturation ou accès ralenti à Internet et à la messagerie, …)
3
1
Ressources informatiques : Matériels (Ordinateurs et périphériques, téléphones, Smartphones, etc.) logiciels, données..
Systèmes d’Information : Ensemble des éléments participant à la gestion, au traitement, au transport et à la diffusion de
l’information au sein de l’organisation (de la collectivité).
3
Internet : système d'interconnexion mondial de réseaux informatiques utilisant un ensemble standardisé de protocoles de
transfert de données. Les applications les plus utilisées sont la messagerie électronique et la consultation de sites internet (web)
2
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 5 / 27
Charte d’utilisation des moyens informatiques
Cette charte vise à renforcer le niveau de sensibilisation et de responsabilité des utilisateurs au bon usage des
ressources informatiques mis à leur disposition par la ville. Elle définit, dans le respect des libertés individuelles et
collectives :




les droits et devoirs des utilisateurs en matière d’utilisation des ressources informatiques ;
4
le cadre d’usage des ressources à titre professionnel et les conditions associées à l’usage privé ;
les moyens utilisés par la ville pour assurer le contrôle d’accès et d’utilisation des ressources
informatiques ;
la conduite à tenir en cas d’incident lié aux systèmes d’information.
Cette charte n’a pas pour objectif de couvrir l’exhaustivité des situations possibles. Elle n’a pas vocation à se
substituer aux disposions légales et réglementaires. Elle précise les principes d’utilisation attendus des ressources
informatiques.
3. CHAMP D’APPLICATION
Ce document s’applique à l’ensemble des utilisateurs des ressources informatiques mis à disposition par la ville.
On entend par ressources informatiques l’ensemble des matériels et outils informatiques (logiciels, applications,
postes de travail, serveurs, supports de stockage, …), les informations quel que soit leur support de stockage et les
5
moyens de communication liés à l’information (téléphone, télécopie, systèmes de messagerie, Internet, Intranet ,
6
Extranet , forums…).
On entend par utilisateurs, les agents (titulaires, contractuels, CDI, CDD), les intérimaires, les stagiaires, les
prestataires externes, les bénévoles et les élus de la ville.
Ce document ne s’applique pas aux bénéficiaires et usagers des services fournis par la ville (citoyens, enfants
scolarisés, personnes âgées, etc...)
4
Dans ce document, on entend par usage professionnel, l’ensemble des activités des agents, et prestataires exercées au nom et
pour le compte de la Ville de Vélizy-Villacoublay.
5
Intranet : Utilisation des technologies liées à Internet au sein d’un réseau local. Les principaux intérêts sont de faciliter et de
rendre plus conviviale l’accès aux données par l’utilisation du navigateur et de la messagerie interne.
6
Extranet : Intranet étendu à des utilisateurs extérieurs qui, n’étant pas situés sur le réseau local, seront soumis à un accès
sécurisé.
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 6 / 27
Charte d’utilisation des moyens informatiques
4. ÉVOLUTIONS
Avant son entrée en vigueur, la présente charte a été soumise à l’avis du Comité Technique Paritaire et du Conseil
municipal.
Elle pourra être complétée ou modifiée par l’autorité territoriale ; dans ce cas l’avis de ces deux instances sera à
nouveau demandé.
5. RESPONSABILITES
Chaque utilisateur est responsable des ressources informatiques qu’il utilise et doit en assurer, à son niveau, la
protection afin qu’ils demeurent disponibles, sécurisés et performants.
Chaque utilisateur s’engage à respecter les principes et règles détaillés dans cette charte.
Les responsables hiérarchiques doivent s’assurer de la connaissance et de l’application de cette charte dans leur
périmètre. Ils doivent relayer cette charte et son contenu auprès des utilisateurs dans leur périmètre de
responsabilité.
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 7 / 27
Charte d’utilisation des moyens informatiques
6. PRINCIPES D’UTILISATION DES RESSOURCES I NFORMATIQUES
6.1.
CONDITIONS GENERALES
6.1.1. AUTORISATION D’ACCES
L’accès aux ressources informatiques de la ville par un utilisateur est soumis à l’approbation de son responsable
hiérarchique ou du responsable de la mission confiée à un prestataire externe.
6.1.2. USAGE PROFESSIONNEL ET PRIVE
Les ressources informatiques de la ville sont mises à disposition des utilisateurs pour exercer leurs missions
confiées par la ville.
Un usage raisonnable des ressources de la ville est toléré lorsqu’il s’inscrit dans le cadre des nécessités de la vie
courante, et à condition que cet usage ne constitue pas une entrave à l’usage professionnel et à l’exercice des
missions confiées. L'utilisation à des fins privées des ressources informatiques mises à disposition par la ville
conduit l'utilisateur à assumer l'entière responsabilité pénale et civile de l'utilisation qu'il fera des ressources
informatiques à des fins privées.
Les informations à usage privé doivent être marquées par la dénomination «personnel » :


7
les informations à usage privé doivent être stockées dans des espaces physiques ou virtuels nommés
«personnel » ;
tout message mail à usage privé doit comporter la mention «personnel » dans son objet ou être classé dans
des dossiers nommés «personnel ».
Tous documents, dossiers ou fichiers non identifiés comme « personnels » par le salarié sont présumés
professionnels. L'employeur pourra y accéder sans qu'il soit nécessaire que le salarié concerné soit présent.
À l'inverse, si le salarié a identifié comme « personnels » les dossiers, fichiers ou documents qu'il détient,
l'employeur n'y a accès que si, entre autres conditions, le salarié est présent ou, du moins, a été appelé.
L’ouverture ne peut se faire qu’en présence du salarié ou s’il a été dûment appelé, sauf circonstances
exceptionnelles autorisant l’employeur à se passer de la présence du collaborateur (cadre d’une instruction pénale
ou par une décision de justice).
7
Espace physique ou virtuel : emplacement de stockage de fichiers sur le poste de travail ou sur des serveurs distants
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 8 / 27
Charte d’utilisation des moyens informatiques
6.1.3. RESPECT DU CADRE LEGISLATIF NATIONAL
6.1.3.1.
INFORMATIONS PROSCRITES OU CONTRAIRES A LA MORALE
Il est strictement interdit de stocker, émettre ou faire suivre sciemment des informations contraires à la morale
et/ou proscrites par les lois en vigueur, notamment des informations :






à caractère violent, pornographique ou susceptibles de porter atteinte à la dignité, à l'honneur ou à l'intégrité
de la personne humaine, ainsi qu’à la protection des mineurs ;
susceptibles d'encourager à la commission de crimes et délits, d'inciter à la consommation de substances
illicites, à la discrimination, à la haine, ou à la violence;
faisant l'apologie de crimes contre l'humanité ;
constitutives de harcèlements quels qu’ils soient,
à caractère diffamatoire, injurieux, vulgaire, obscène, menaçant pour la vie privée d'autrui;
violant les règles et la législation en vigueur sur la propriété intellectuelle; Il est interdit à tout utilisateur de
copier ou d’utiliser illicitement des logiciels ou informations protégés par une licence, des droits d’auteurs ou
tout droit de propriété (fichiers musicaux, vidéos, etc..)
En fonction de la gravité des agissements constatés, la DSI alertera l’agent et pourra supprimer les documents
concernés.
En cas de récidive, la DSI pourra alerter l’autorité territoriale.
6.1.3.2.
PROTECTION DES DONNEES A CARACTERE PERSONNELLES
Dans le cadre de leurs activités, et conformément à la loi du 2004-801 du 6 août 2004 relative à la protection des
personnes physiques à l’égard des traitements de données à caractère personnel, les agents ne peuvent pas créer
et stocker des données à caractère personnel, sans avoir au préalable effectué une déclaration auprès de la CNIL.
Ces déclarations seront gérées par le Correspondant Informatique et Liberté (CIL) désigné par l’autorité
territoriale.
Le Correspondant Informatique et Libertés (CIL) permet de garantir la conformité de la Collectivité à la loi
Informatique et Libertés.
Parmi les missions du CIL, celui-ci doit s’assurer que toutes les précautions utiles ont été prises pour préserver la
sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des personnes
non autorisées y aient accès.
La désignation d’un CIL permet de bénéficier d’un allègement considérable des formalités. La collectivité est
exonérée de l’obligation de déclaration préalable des traitements ordinaires et courants. Seuls les traitements
identifiés comme sensibles dans la loi demeurent soumis à autorisation et continuent à faire l’objet de formalités.
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 9 / 27
Charte d’utilisation des moyens informatiques
6.1.4. RESPECT DES LEGISLATIONS ETRANGERES
Les logiciels installés sur le poste de travail répondent au cadre d’utilisation fixée par la législation française.
L’utilisateur doit donc prendre toutes les précautions utiles en cas de déplacement à l’étranger sur les droits
d’utilisation des logiciels. Ces précautions concernent plus particulièrement l’usage des outils de chiffrement ou de
signature électronique qui peut être réglementé dans des pays étrangers. Elles concernent également la navigation
sur Internet, filtrées dans certains pays.
6.2.
PROTECTION DES EQUIPEMENTS
6.2.1. EQUIPEMENTS AUTORISES
Seuls les équipements validés par la ville peuvent être installés et connectés aux réseaux internes et aux postes de
travail informatiques de la ville. Tout raccordement d’équipements non fournis ou non validés par la ville,
notamment les équipements personnels (webcam, Assistant Personnel (PDA), téléphone mobile, imprimante,
scanner, …) non validés, est formellement interdit.
6.2.2. MODIFICATION DES CONFIGURATIONS
Afin de maintenir un niveau de sécurité approprié, l’utilisateur ne doit jamais modifier la configuration de son
poste de travail informatique et des autres équipements mis à sa disposition par la ville. En particulier, l’utilisateur
ne doit pas :



ajouter ou retirer un composant interne à l’équipement (disque dur, carte réseau, etc.) non conforme aux
directives de la Direction des Systèmes d’Information de la ville ;
désinstaller ou désactiver les logiciels et mécanismes de sécurité (logiciel anti-spam, pare-feu, correctifs de
sécurité …) ;
télécharger et installer des logiciels non validés par la ville. L’installation de tout logiciel non validé doit faire
l’objet d’une demande à la DSI. Celle-ci validera le logiciel (licences, impacts techniques sur la configuration,
maintenance et support….) et l’installera ou le fera installer ;
En cas de possession d’un ordinateur portable fourni par la ville, l’utilisateur doit se connecter régulièrement au
réseau informatique de la ville pour assurer la mise à jour régulière des dispositifs de sécurité du poste.
Il est a noté que les ordinateurs portables mis à disposition par la ville ne peuvent être utilisés que par les
utilisateurs tels que décris au paragraphe 3 .
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 10 / 27
Charte d’utilisation des moyens informatiques
6.2.3. PROTECTION PHYSIQUE
Afin de limiter le risque de vol ou de perte des équipements mis à sa disposition, l’utilisateur veille en particulier à :


utiliser les moyens de protection disponibles pour garantir la protection des équipements « mobiles »
(ordinateurs portables, assistants personnels, téléphones portables, etc.) et de leurs accessoires (clé USB,
disque dur externe, batteries …) : utilisation d’un câble antivol, rangement dans un tiroir ou une armoire
fermant à clé…
ne pas laisser ses équipements sans surveillance dans des lieux dont l’accès n’est pas contrôlé ; l’utilisateur fait
preuve d’une vigilance particulière dans les lieux publics et les transports en commun.
L’utilisateur est responsable des équipements qui lui sont confiés.
6.3.
PROTECTION DES INFORMATIONS
L'utilisateur a la responsabilité de protéger les informations stockées sur les ressources informatiques mises à sa
disposition (disque dur interne, ordinateur portable, disque dur externe, clé USB, CD ou DVD, …). Il doit faire
preuve de discernement et respecter les règles de classification et de protection des informations établies par la
ville.
6.3.1. DROITS D’ACCES
Les habilitations (compte et mot de passe) aux systèmes d’information (SI) de la ville attribuées à chaque
utilisateur sont strictement personnelles et ne peuvent pas être cédées, temporairement ou non, à un tiers même
à ses responsables hiérarchiques (sauf dans la situation particulière décrite dans le paragraphe 7.2.8.1 « Absence
de l’utilisateur »).
L’utilisateur doit prendre toutes les mesures nécessaires pour limiter les accès frauduleux aux moyens
informatiques, et à ce titre il doit notamment :





veiller à la confidentialité des comptes utilisateurs ainsi que des codes, mots de passe, cartes, clefs ou tout
autre dispositif de contrôle d’accès qui lui sont confiés à titre strictement personnel ;
ne pas prêter, vendre ou céder les comptes utilisateurs, codes et autres dispositifs de contrôle d’accès ou en
faire bénéficier un tiers ;
8
verrouiller ou fermer sa session sur son poste de travail informatique en cas d’absence, même momentanée ;
s’assurer que les fichiers qu’il juge confidentiels ne soient pas accessibles à des tiers ;
mettre en œuvre la pratique du bureau « propre » (bureau rangé, et sans document confidentiel accessible,
sans Post-It® avec les mots de passe …).
8
Session informatique : une session est une période délimitée pendant laquelle un appareil informatique est en communication
et réalise des opérations au service d’un usager. Une session est démarrée lors de la saisie des identifiants de l’utilisateur.
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 11 / 27
Charte d’utilisation des moyens informatiques
On entend par document confidentiel tout document contenant des informations dont la divulgation à des
personnes non autorisées aurait des conséquences majeures ou critiques pour la ville.
L’accès au poste de travail s’effectue à partir des seuls éléments d’identification et d’authentification
communiqués par la ville.
L’utilisateur ne doit pas utiliser ou tenter d’utiliser des ressources informatiques pour lesquelles il n’a pas reçu de
droits d’accès. Les utilisateurs ne doivent pas utiliser une fausse identité ou masquer leur véritable identité.
6.3.2. PROTECTIONS DES DOCUMENTS
L’utilisateur doit favoriser tous les comportements visant à assurer le niveau de sécurité correspondant à la
sensibilité des informations et des ressources utilisées et, en particulier :




limiter le recours à des supports amovibles (disque dur, clé USB…) et à des équipements nomades (ordinateur
portable, téléphone mobile, PDA, Smartphone…) ; le cas échéant, les protéger physiquement (coffre) ou
utiliser les dispositifs de chiffrement des données sensibles stockées sur ces supports ;
détruire les données qui ne sont plus nécessaires ;
vider régulièrement la corbeille de l’ordinateur et les répertoires temporaires du poste de travail : corbeille du
poste de travail, historique de navigation Internet, cookies Internet …
gérer les impressions selon leur sensibilité et récupérer les documents sensibles sur les imprimantes, fax et
copieurs.
6.4.
UTILISATION DES MOYENS DE COMMUNICATIONS
Les contenus fournis via Internet sont rarement garantis quant à leur qualité, leur statut légal ou leur droit d’usage
à titre professionnel. L’utilisateur doit faire preuve de la plus grande vigilance pour ce qui concerne la
confidentialité, l’intégrité et la fiabilité des éléments envoyés, reçus ou consultés sur Internet.
6.4.1. CONDITIONS D’ACCES
L’accès aux moyens de communication électronique depuis le réseau interne de la ville doit s’effectuer
exclusivement avec les matériels mis à disposition par la ville.
L’installation de tout autre équipement (tel que PC personnel, modem, point d’accès Wifi, passerelle de réseau
extérieur…) sur le réseau interne de la ville est interdite sans autorisation préalable de la DSI.
Les accès à Internet et à la messagerie requièrent une authentification de l’utilisateur. Les moyens
d’authentification (mot de passe, code confidentiel …) sont strictement personnels et l’utilisateur est responsable
de leur confidentialité.
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 12 / 27
Charte d’utilisation des moyens informatiques
6.4.2. MESSAGERIE ELECTRONIQUE
Comme précisé dans la partie « Usage professionnel et privé », les messages à titre privé doivent être
explicitement distincts. Un message sera considéré à usage personnel :


si son objet contient la mention «personnel »
ou s’il est stocké dans un dossier nommé «personnel »
L’appréciation du caractère « usage personnel » d’un message relève de la responsabilité de l’utilisateur.
Lors de l’envoi d’un message « personnel », l’utilisateur doit s’assurer que le contenu du message ne peut induire
en erreur le destinataire sur la nature personnelle de la communication. L’utilisateur ne devra pas utiliser sa
signature professionnelle. Pour rappel, les agents veilleront au contenu afin de respecter leur obligation de réserve
et loyauté envers leur employeur.
Il est rappelé que pour les messages non sécurisés par des moyens de chiffrement spécifiques, la sécurité offerte
par la messagerie électronique sur Internet est comparable à celui de l’envoi d’une carte postale. Tout le monde
peut la lire et son délai d'acheminement, pas plus que sa réception, ne sont garantis.
L'émetteur d’un message professionnel doit donc faire preuve de discernement et protéger les informations non
publiques envoyées par messagerie.
Par ailleurs, l’utilisateur ne doit pas :





envoyer des messages dont le contenu peut porter atteinte à l’image ou à la réputation de la ville;
9
envoyer ou faire suivre des messages non sollicités (spam ou pourriels ), de message contenant des
informations illicites ou offensantes, ou encore de message de type « chaîne » ;
mettre en œuvre, sans validation par la ville, des fonctions d’envoi ou de redirection automatique des
messages lui étant destinés vers une adresse de messagerie externe à la ville ;
modifier un message émanant d’un tiers sans l’indiquer avant de le rediffuser ;
prendre connaissance d’informations pour lesquelles il ne bénéficie pas du droit d’accès. Ces dispositions
s’appliquent plus particulièrement aux courriers électroniques dont l’utilisateur n’est ni destinataire
directement, ni en copie.
L’envoi de messages à l’ensemble des utilisateurs de la ville est en principe interdit, sauf autorisation expresse.
L’utilisateur fait preuve de vigilance à l’égard des messages qu’il reçoit. A ce titre, l’utilisateur ne doit pas :



ouvrir les messages dont l’origine, l’objet ou le contenu est douteux ;
enregistrer et exécuter les pièces jointes suspectes ;
prendre des décisions importantes à la seule vue d’un message électronique. En cas de doute, il contacte
l’émetteur du message ou à défaut la DSI pour s’assurer de l’authenticité et de la véracité des informations
reçues.
L’inscription sur des listes de diffusion externes d’une adresse de messagerie de la Ville est réservée à un usage
strictement professionnel. Lors de l’inscription, l’utilisateur doit systématiquement vérifier qu’il existe une
procédure de désabonnement. Au-delà de ces aspects, l’agent est invité également à respecter les règles de bon
usage de la messagerie électronique détaillées au paragraphe 9.
9
Le spam ou pourriel, désigne une communication électronique, notamment du courrier électronique non sollicité par les
destinataires, expédié en masse à des fins publicitaires ou malhonnêtes.
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 13 / 27
Charte d’utilisation des moyens informatiques
6.4.3. NAVIGATION INTERNET
Un usage raisonnable de l’accès à Internet est admis lorsqu’il s’inscrit dans le cadre des nécessités de la vie
courante, et à condition que cet usage ne constitue pas une entrave à l’usage professionnel, et à l’exercice des
missions confiées.
L’utilisateur doit exercer une vigilance toute particulière lors de la navigation sur Internet ; il lui est notamment
interdit de :




visualiser, télécharger, transmettre ou conserver des contenus illicites (cf. paragraphe 5.1.3.) ou attentatoires
à l'image de la ville ; en cas d’accès accidentel à un site Internet illégal ou non autorisé par la ville, l’utilisateur
doit se déconnecter immédiatement de ce site ;
communiquer ses identifiants personnels sur des sites Internet
communiquer ses coordonnées, en particulier son adresse électronique, sur des sites sans rapport avec son
activité professionnelle ou dont l’image est incompatible avec celle de la ville ;
communiquer les identifiants d’abonnements à des services internet souscrits par la ville
Toute ouverture d’un outil de communication en ligne (forum professionnel ou d’une communauté ou d’un site
internet) par un utilisateur en tant que représentant de la ville ou d’une de ses entités nécessite l’autorisation de la
hiérarchie.
La participation à des forums, blogs, groupes de discussions ou à des réseaux sociaux à titre professionnel, en tant
que représentant de la ville est subordonnée aux mêmes conditions.
Lors de l’utilisation de ces outils de communication en ligne, l’utilisateur veillera, en tant que représentant de la
ville, à respecter le droit de la presse, le secret professionnel, le respect de la vie privée, notamment en cas de
publication de photos, et respectera les orientations et consignes internes de la ville.
L’utilisateur représentant la ville ne doit pas porter atteinte à l’image de la ville, notamment dans le cadre
d’interventions sur des forums ou des espaces de discussion assimilés (blogs, messagerie instantanée, etc.).
Il est rappelé toutefois qu’il agit au nom de la ville et qu’il doit veiller, à ce titre, à ne pas porter atteinte aux
intérêts de cette dernière. Il lui appartient en cas de doute de consulter préalablement la Direction Générale des
Services de la ville.
Lors de la participation à des forums, blogs, groupes de discussions ou à des réseaux sociaux à titre privé,
l’utilisateur aura recours obligatoirement à une adresse de messagerie privée. Il veillera à ce que le contenu des
messages ne permette aucune confusion laissant à penser qu’il s’exprime au nom de la ville ou que le message est
rédigé dans le cadre de l’exercice de ses fonctions. En particulier, il n’utilisera pas les emblèmes et logos de la ville.
Cette disposition ne libère pas l'utilisateur de son devoir de réserve et de discrétion.
6.4.4. USAGE DE LOGICIELS DE MESSAGERIE INSTANTANEE ET DE LOGICIELS DE
TELEPHONIE
L’installation et l’usage de logiciels de messagerie instantanée personnels (par exemple MSN Messenger, Windows
Live Messenger, Yahoo Messenger etc…) et de logiciels de téléphonie sur IP (par exemple Skype) sont interdits,
sauf dans le cas où une demande écrite et justifiée aura été validée par Direction Générale et la DSI.
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 14 / 27
Charte d’utilisation des moyens informatiques
7. CONTROLES ET COLLECTE D’INFORMATIONS
Afin de garantir le bon fonctionnement technique et la sécurité de ses Systèmes d’Information, et de préserver ses
intérêts, la ville se réserve le droit de limiter, d'analyser et de contrôler l'utilisation des ressources matérielles et
logicielles, ainsi que les échanges, quelles que soient leur nature ou leur objet, effectués via ses Systèmes
d’Information.
10
Dans ce cadre, la ville utilise notamment des journaux d’évènements conservant les traces de certaines actions
des utilisateurs.
Les actions de contrôle et d’analyse mis en œuvre par la ville sont réalisées en cas de détection de comportements
anormaux ou dans les cas spécifiques prévus par la loi. Elles n’ont pas vocation à surveiller de façon systématique
l’activité de chaque utilisateur.
11
Ces actions de contrôle et d’analyse sont réalisés exclusivement par les administrateurs informatiques dans le
respect de la législation applicable, et notamment de la loi « Informatique et Libertés ». Les administrateurs
informatiques sont tenus à la confidentialité des informations qu’ils pourraient être amenés à connaître à cette
occasion.
7.1.
FILTRAGE ET RESTRICTIONS
Des moyens techniques de filtrage des accès à Internet restreignent les possibilités de navigation sur Internet. Les
principes de la ville ainsi que le cadre réglementaire guident les restrictions fixées. La mise en œuvre de ces filtres
ne dégage pas l’utilisateur de ses responsabilités.
La messagerie est soumise à des restrictions techniques qui portent sur les volumes des fichiers transmis ou sur les
extensions de certains fichiers.
L’accès à Internet et à la messagerie sont soumis aux contrôles antivirus qui peuvent, par mesure de sécurité,
restreindre l’accès à un site, supprimer des pièces jointes ou vider des messages de leur contenu.
Ces dispositions sont indispensables à la sécurité des accès externes. La ville ne pourra être tenue pour
responsable de la perte des données suite à ces contrôles ainsi que des conséquences qui s’en suivent.
10
Journaux d’évènements : fichier ou base de donnée listant les événements affectant un processus particulier (application,
activité d'un réseau informatique…). Ces fichiers permettent d'analyser pas à pas l'activité du processus.
11
Administrateurs : personnel (collaborateur ou prestataire) en charge des ressources informatiques. Il est soumis au secret
professionnel en ce qui concerne les données personnelles ou confidentielles dont il pourrait être amené à prendre connaissance
dans l’exercice de ses fonctions.
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 15 / 27
Charte d’utilisation des moyens informatiques
7.2.
DISPOSITIFS DE CONTROLE
7.2.1. DISPOSITIFS SPECIFIQUES A LA MESSAGERIE ELECTRONIQUE
Les informations enregistrées dans les journaux d’évènements pour chaque message électronique sont :



émetteur du message ;
destinataire du message ;
date et heure de traitement du message.
En complément, des sauvegardes complètes des boites aux lettres sont effectuées de façon à pouvoir réaliser un
retour en arrière en cas d’incident.
La durée de conservation des journaux d’évènements est d’une année.
En cas d’utilisation ou d’activité anormale, la ville peut procéder à la lecture de l’enveloppe de certains messages
(date, heure, émetteur, destinataire, objet, etc.).
7.2.2. DISPOSITIFS SPECIFIQUES A L’UTILISATION DE L’INTERNET
Les informations enregistrées dans les journaux d’évènements pour chaque accès à Internet sont :




adresse des sites consultés (URL).
identifiant utilisé pour la connexion.
type de flux (HTTP, FTP …).
volume des données reçues et transmises.
La durée de conservation des journaux d’évènements est d’une année.
7.2.3. DISPOSITIFS SPECIFIQUES A L’ACCES AUX RESSOURCES PARTAGEES
Les informations enregistrées dans les journaux d’évènements pour chaque accès aux ressources partagées
(lecteurs réseaux) sont :



date et heure de la connexion.
identifiant utilisé pour la connexion.
profil associé à la connexion (privilèges attribués).
La durée de conservation des journaux d’évènements est d’une année maximum.
Il pourra être procédé à la lecture du contenu des fichiers non personnels. Dans ce cas, la ville pourra informer par
écrit l’utilisateur dont les données ont été consultées.
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 16 / 27
Charte d’utilisation des moyens informatiques
7.2.4. DISPOSITIFS SPECIFIQUES AUX POSTES DE TRAVAIL
Les informations enregistrées dans les journaux au niveau des postes de travail sont :




détail des connexions sur le poste de travail : identifiant des connexions réussies et refusées ;
détail des « erreurs système » recensées sur les postes de travail ;
détail des incidents recensés par les logiciels antipollution/antivirus sur le poste de travail ;
détail des incidents recensés par le pare-feu personnel, pour les postes de travail qui en sont munis : flux
bloqués, non-conformités détectées, etc.
La durée de conservation des journaux d’évènements est de 1 an maximum.
Il pourra être procédé à la lecture du contenu des fichiers non personnels. Dans ce cas, la ville pourra informer par
écrit l’utilisateur dont les données ont été consultées.
7.2.5. DISPOSITIFS SPECIFIQUES A L’ACCES DISTANT AUX SI
Les informations enregistrées dans les journaux d’évènements pour chaque connexion aux Systèmes d’Information
de la ville depuis l’extérieur sont :




date et heure de début et de fin de connexion.
applications consultées.
identifiant utilisé pour la connexion.
volumes de données transmis.
La durée de conservation des journaux d’évènements est de 1 an maximum.
7.2.6. DISPOSITIFS SPECIFIQUES AUX APPLICATIONS A ACCES CONTROLE
Les informations enregistrées dans les journaux d’évènements au niveau des applications dépendent des
exigences légales et réglementaires s’appliquant à chaque application.
Par défaut, les informations suivantes sont enregistrées :


identification de l’utilisateur, et le cas échéant son profil d’accès.
date et heure de la connexion.
La durée de conservation des journaux d’évènements est de 1 an maximum.
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 17 / 27
Charte d’utilisation des moyens informatiques
7.2.7. DISPOSITIFS SPECIFIQUES A LA TELEPHONIE FIXE
Les informations enregistrées dans les journaux d’évènements au niveau des infrastructures téléphoniques
internes (autocommutateur téléphonique, téléphonie sur IP) ou transmises par l’opérateur auprès duquel la ville
est client sont :


12
numéro de téléphone appelé , service utilisé, opérateur appelé, nature de l’appel (local, départemental,
national, international, numéro surtaxé).
durée, date et heure de début et de fin de l’appel, éléments de facturation (nombre de taxes, volume et
nature des données échangées à l’exclusion du contenu de celles-ci et coût du service utilisé).
La durée de conservation est d’un an maximum courant à la date de facturation des prestations de services
téléphoniques.
La liste détaillée des communications établie à partir d’un poste particulier peut être éditée. Une telle liste ne peut
être fournie que sur demande explicite et motivée : utilisation manifestement anormale du téléphone.
Elle peut être sollicitée auprès de la DSI par la Direction Générale des Service. La DSI est également en mesure
d’informer la Direction Générale des Services.
La ville s’interdit toute utilisation des informations issues de l’utilisation des services de téléphonie pour un
contrôle des appels émis et reçus par les représentants du personnel et les représentants syndicaux dans le cadre
de leur mandat.
7.2.8. ACCES AUX POSTES DE TRAVAIL, AUX FICHIERS, ET A LA MESSAGERIE DE
L’UTILISATEUR
7.2.8.1.
ABSENCE DE L’UTILISATEUR
En cas de refus ou d’incapacité d’un utilisateur à communiquer des informations nécessaires à la poursuite de
l’activité de la ville, et si ces informations ne sont pas accessibles par d’autres moyens, ses responsables
hiérarchiques peuvent demander à la DSI avec validation de la direction Générale des Services, l’accès aux
ressources nécessaires à la poursuite de l’activité de la ville. Ces demandes à caractère exceptionnel doivent être
argumentées et formalisées par le demandeur.
Dans ce cas, la ville s’interdit d’accéder aux informations à usage personnel de l’utilisateur, telles que définies dans
le paragraphe 6.1.2.
12
Les numéros appelés sont tronqués de leurs quatre derniers chiffres.
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 18 / 27
Charte d’utilisation des moyens informatiques
7.2.8.2.
DEPART DE L’UTILISATEUR
Le compte d’un utilisateur (accès au SI, et mail), sera désactivé dès la date effective de départ.
La suppression du compte (suppression des documents et des mails de l’utilisateur) sera effective 3 mois après la
désactivation.
Lors du départ d’un utilisateur de la ville, les modalités de fermeture de ses comptes sont les suivantes :


le responsable hiérarchique demande à la DSI la fermeture des comptes de l’utilisateur en indiquant la date de
départ du collaborateur ;
le responsable hiérarchique doit demander à l’utilisateur de lui communiquer avant son départ les
informations/documents/mails en sa possession qui sont nécessaires à la poursuite de l’activité du service.
En cas de refus ou d’incapacité de l’utilisateur de communiquer ces informations, et à condition que ces
informations ne puissent être accédées par d’autres moyens, le responsable hiérarchique peut demander à la DSI
la mise à disposition de ces informations après son départ (et dans le délai de 3 mois après la désactivation du
compte). Ces demandes à caractère exceptionnel doivent être argumentées et formalisées par le demandeur.
Dans ce cas, la ville s’interdit d’accéder aux informations à usage personnel de l’utilisateur, telles que définies dans
le paragraphe 5.1.2.
Il est cependant demandé à l’utilisateur de supprimer ses informations personnelles avant la date de fermeture de
ses comptes. Le compte sera supprimé après récupération des documents et messages électroniques.
7.2.9. ACCES AUX INFORMATIONS A USAGE PERSONNEL
La ville se réserve le droit d’autoriser l’accès aux informations à usage personnel, et sans présence du salarié, et
sans le contacter en cas :


de péril imminent menaçant les intérêts de la ville ;
de demande qualifiée des autorités compétentes de la justice ou de la police.
Lors de cette recherche, la collectivité s’engage à ne pas utiliser les éléments annexes découverts dans le respect
des lois et en particulier dans le respect du secret des correspondances et de la vie privée.
7.3.
BLOCAGE DES ACCES
En cas de détection d'utilisations illégales ou non autorisées ou remettant en cause le bon fonctionnement des SI,
la sécurité des SI ou les intérêts de la ville, la DSI devra mettre en œuvre les actions de protection adaptées et/ou
de correction nécessaires jusqu’au retour à la normale, et informer la hiérarchie.
Les habilitations de l’utilisateur aux ressources informatiques peuvent être modifiées ou retirées à tout moment
par la ville après validation de la Direction Générale des Services.
Par mesures techniques ou administratives, les accès à Internet et à la messagerie pourront être suspendus,
restreints ou supprimés, individuellement ou collectivement quand cela sera nécessaire, notamment pour le
maintien de la bonne marche ou de l’intégrité des SI de la ville.
Ces dispositions pourront être prises sans information préalable des utilisateurs.
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 19 / 27
Charte d’utilisation des moyens informatiques
8. COMPORTEMENT EN CAS D’INCIDENT
8.1.
VOL OU PERTE D’UNE RESSOURCE
En cas de vol ou perte d’équipement informatique (poste de travail, téléphone, Smartphone, support amovible…)
fourni par la ville, l’utilisateur doit informer son responsable hiérarchique et la DSI et leur communiquer :


les circonstances de la perte ou du vol, pour permettre à la ville de décider de l’opportunité de porter plainte
au nom de la ville ; l’utilisateur ne doit pas porter plainte en son nom ; seule une personne habilitée peut
porter plainte au nom de la ville ;
l’inventaire des données qui étaient présentes sur le matériel avec leur niveau de sensibilité et leur niveau de
protection au moment de la perte ou du vol ;
8.2.
INFECTION OU INTRUSION SUR LE POSTE DE TRAVAIL
En cas de suspicion ou de constatation d’événements pouvant porter atteinte à la sécurité des SI de la ville (par
exemple, une intrusion ou une infection par un code malicieux sur le poste de travail ou sur des ressources
informatiques), l’utilisateur ne doit pas tenter de résoudre lui-même l’incident. L’utilisateur doit :


isoler le matériel en le déconnectant de tout réseau et en particulier de celui de la ville ;
prévenir la DSI qui prendra les dispositions nécessaires pour confiner et traiter l'incident.
Une infection par un code malicieux (virus, vers, spywares, chevaux de Troie, bombes logiques, …) ou une intrusion
sur le poste de travail peut se traduire par un comportement anormal du matériel ou des alertes des dispositifs de
sécurité (logiciel antipollution, pare-feu personnel …).
8.3.
DYSFONCTIONNEMENT DE L’EQUIPEMENT
En cas de disfonctionnement du matériel ou de non-respect des exigences précitées, une reconfiguration du
système pourra être décidée. Le cas échéant :


la DSI réinitialisera l’équipement avec sa configuration initiale standard,
la DSI ne restaurera pas les données marquées « usage personnel » ; la ville ne pourra être tenue pour
responsable de la perte ou de l’altération des données marquées « usage personnel » ainsi que des
conséquences qui s’en suivent.
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 20 / 27
Charte d’utilisation des moyens informatiques
9. PRINCIPES DE BON USAGE DE LA MESSAGERIE ELECTRONIQUE
La communication électronique est devenue incontournable, mais peut générer quiproquos, incompréhensions et
au final, peut être facteur de tensions et de stress.
Pourtant, quelques principes simples permettent d’éviter les écueils.
Tous les agents de la collectivité sont donc invités à respecter ces quelques règles élémentaires.
9.1.
REDACTION / TRANSMISSION D’UN MESSAGE
S’ASSURER DE L’OPPORTUNITE DU MAIL
Le mail n’est pas adapté à tous les types de communication.
Le destinataire n’est pas censé être derrière son écran en permanence, et répondre dans la minute. Il est donc
préférable, en cas d’urgence, d’utiliser d’autres canaux de communication (se déplacer, téléphone).
Un mail n’a pas vocation à régler un conflit ou régler ses comptes. Cela ne remplacera jamais un véritable échange.
INDIQUER CLAIREMENT L’OBJET DU MESSAGE DANS LA ZONE « OBJET »
Ceci est particulièrement important pour le destinataire. Il sera d'autant plus facile pour le destinataire de
distinguer dans l’ensemble des courriers qu’il reçoit ceux qui sont prioritaires de ceux qui le sont moins si le sujet
du message est explicite. Cela lui permettra aussi de classer plus facilement les courriers reçus. Il est possible de
faire une distinction entre un sujet général, par convention mis entre crochets (le nom d’un projet par exemple) et
l’énoncé bref du sujet ; Par exemple :
[Projet X] Compte-rendu réunion du 13 décembre 2011
ÊTRE BREF ET BIEN SITUER LE CONTEXTE DU MESSAGE
Pour être lu et bien compris, il est préférable d'utiliser des phrases courtes et précises. Si le message est long, le
diviser en plusieurs paragraphes en facilite la lecture. Un texte précis et bien structuré permet d’éviter les
malentendus ou une mauvaise interprétation. Un message peut rapidement et facilement être retransmis à
d'autres personnes.
Enfin, il est appréciable pour les destinataires de commencer le message avec une des mentions suivantes :
 Pour information
 Pour avis /décision
 Pour action
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 21 / 27
Charte d’utilisation des moyens informatiques
SIGNALER LE DEGRE D’URGENCE
Si votre message est important ou urgent, utiliser l’indicateur « Importance haute »
N'ENVOYER LE COURRIER ELECTRONIQUE QU'AUX PERSONNES STRICTEMENT NECESSAIRES
Les destinataires perdent notamment un temps précieux à trier entre les messages qui les concernent vraiment et
ceux qui ont peu ou aucun intérêt pour eux. Par ailleurs, cette pratique accapare inutilement des ressources du
réseau.
S’INTERDIRE L’USAGE DES COPIES CACHEES
Dans le cadre de relations respectueuses qui doivent prévaloir entre collègues, l’usage des copies cachées est
interdit.
REGLES DE POLITESSE ET FORMULATION DES MESSAGES
Un mail doit utiliser un ton respectueux et poli, et ne doit pas être familier.
Ne pas oublier de dire « Bonjour », « Merci », et autres formules de politesse
Bannir l’humour déplacé, les sarcasmes et les injures.
Restreindre l'utilisation des caractères en majuscules. Un texte rédigé en majuscules est difficile à lire. Par ailleurs,
l'emploi de mots en majuscules indique, dans les pratiques du Net, que l'on veut exprimer de grandes émotions
(joie, colère), ce qui n'est pas toujours bien ressenti par votre correspondant. Pour faire ressortir un terme, le
placer plutôt entre guillemets.
Avant de transmettre un message, prendre le temps de le relire. Pensez à corriger les fautes de frappe ou de
français. Le style des messages reflète l'image de l'expéditeur.
IMPATIENCE
Un mail ne peut pas exiger de réponse immédiate.
HIERARCHIE
L’usage de la messagerie électronique n’exonère pas de la voie hiérarchique.
DOCUMENTS ATTACHES
S'il faut attacher des documents au message, pensez aux destinataires.
Le destinataire d'un fichier attaché ne possède pas forcément les logiciels permettant de le lire. Assurez-vous que
le fichier est enregistré dans un format décodable par la plupart des logiciels courants.
Par ailleurs, faites attention à la taille des fichiers attachés. Plus la taille est importante, plus le temps de
transmission et de réception sera long. Une pièce jointe volumineuse risque de plus d'être refusée par le serveur
de messagerie distant ou de saturer la boîte du destinataire et ainsi d'empêcher la réception d'autres messages.
Utilisez les utilitaires compression/décompression pour réduire la taille de ces fichiers (.zip).
Avant l’envoi d’un message sensé contenir une pièce jointe, veillez à ce que la pièce jointe soit bien présente!
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 22 / 27
Charte d’utilisation des moyens informatiques
9.2.
RECEPTION / TRAITEMENT DES MESSAGES
LECTURE DES MAILS
La messagerie électronique peut perturber considérablement notre concentration, lorsque les messages sont lus
en permanence et dès leur arrivée.
Les messages reçus ne sont pas censés être lus dans l’instant.
Ne laisser pas votre messagerie ouverte en permanence. Aménagez votre agenda quotidien, pour réserver 2 ou 3
temps dans la journée consacrés à la lecture des messages.
ORGANISATION
Lorsqu'un message a été lu, décider immédiatement de le classer. Le courrier électronique se gère comme le
courrier classique. Pour retrouver facilement un message, prenez l’habitude de classer les messages reçus dans
divers dossiers thématiques. Il sera ainsi plus facile de retrouver un message ou un fil de discussion. Votre client de
messagerie permet d’affecter une couleur à un message. Il peut être utile de vous définir un code de couleurs pour
permettre d’identifier certaines catégories de messages.
CONFIDENTIALITE
Respecter la confidentialité des messages reçus. Ne jamais rediriger ou retransmettre à d'autres personnes un
courrier électronique personnellement adressé sans l'autorisation de l'expéditeur.
UN EFFORT POUR LA PLANETE
La ville s’est engagée dans la mise en place d’un agenda 21 (développement durable et sociétale)
N’imprimez vos messages que si réellement nécessaire…
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 23 / 27
Charte d’utilisation des moyens informatiques
10. DISPOSITIONS APPLICABLES AUX INSTITUTIONS REPRESENTATIVES DU PERSONNEL
Tous les systèmes d’information (l’informatique, la téléphonie, Internet…) constituent aujourd'hui des modes de
communication importants au sein des collectivités. Ils peuvent servir d'outil d'information, de formation et de
dialogue de l'ensemble des agents.
Dans ces conditions, la Ville de Vélizy-Villacoublay estime légitime que les organisations syndicales représentatives
et, plus largement, l'ensemble des institutions représentatives du personnel puissent utiliser ces modes de
communication, dans le respect de la présente charte.
La collectivité s’engage à mettre à jour, si besoin, la présente charte afin qu’elle reste conforme au protocole
d’accord sur l’exercice du droit syndical en vigueur.
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 24 / 27
Charte d’utilisation des moyens informatiques
11. BASE LEGALE
L’utilisateur doit respecter les obligations de réserve, de discrétion et de secret professionnel conformément aux
droits et obligations des agents publics tels que définis par la loi du 13 juillet 1983 portant droits et obligations des
fonctionnaires et la loi n°84-53 du 26 janvier 1984 relative à la fonction publique territoriale.
Cette présente partie a pour objectif d'informer les utilisateurs des textes législatifs et réglementaires dans le
domaine de la sécurité des systèmes d'information.
11.1. LA REGLEMENTATION

Loi du 06/01/1978 (modifiée par la loi du 6 août 2004) sur l'informatique, les fichiers, les libertés.
Elle a pour objet de protéger les libertés individuelles susceptibles d'être menacées par l'utilisation de
l'informatique.

Loi du 17/07/1978 sur la liberté d'accès aux documents administratifs (modifié par ordonnance n°2005 650 du 6 juin 2005).
Loi portant diverses mesures d'amélioration entre l'administration et le public et diverses dispositions d'ordre
administratif, social et fiscal.

Loi du 03/07/1985 sur la protection des logiciels.
Elle interdit à l'utilisateur d'un logiciel, toute reproduction de celui-ci autre que l'établissement d'une copie de
sauvegarde.

Loi du 05/01/1988 relative à la fraude informatique.
Cette loi, dite de GODEFRAIN, vise à lutter contre la fraude informatique en réprimant :




Les accès ou maintient frauduleux dans un système d'information
Les atteintes accidentelles ou volontaires au fonctionnement
La falsification des documents informatiques et leur usage illicite
L'association ou l'entente en vue de commettre un de ces délits

Loi du 10/07/1991 relative au secret des correspondances émises par voie de télécommunication

Loi du 13/03/2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à
la signature électronique

Loi du 21/06/2004 pour la confiance dans l'économie numérique.
Elle est destinée à favoriser le développement du commerce par Internet, en clarifiant les règles pour les
consommateurs et les prestataires aussi bien techniques que commerciaux.
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 25 / 27
Charte d’utilisation des moyens informatiques
11.2. LE DROIT DISCIPLINAIRE

Loi n°84-53 du 26 janvier 1984 (art. 89 et 90) et le décret n° 89-677 du 18 septembre 1989 relatif à la
procédure disciplinaire applicable aux fonctionnaires territoriaux.

Décret n°92-1194 du 4 novembre 1992 (art. 6) fixant les dispositions communes applicables aux
fonctionnaires stagiaires de la Fonction Publique Territoriale.

Décret n°88-45 du 15 février 1988 (art. 36 et 37) relatif aux agents non titulaires.

Décret n°91-298 du 20 mars 1991 (art. 15) relatif aux agents à temps non complet.
11.3. LE CODE PENAL
CODE PÉNAL LIVRE 3 TITRE 2 CHAPITRE III : DES ATTEINTES AUX SYSTÈMES DE TRAITEMENT
AUTOMATISÉ DE DONNÉES.

Article 323-1 : (Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre
2000 en vigueur le 1er janvier 2002).
« Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement
automatisé de données est puni d'un an d'emprisonnement et de 15.000 euros d'amende. Lorsqu'il en est
résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du
fonctionnement de ce système, la peine est de deux ans d'emprisonnement et de 30.000 euros d'amende. »

Article 323-2 : (Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre
2000 en vigueur le 1er janvier 2002)
« Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est
puni de trois ans d'emprisonnement et de 45.000 euros d'amende. »

Article 323-4 :
« La participation à un groupement formé ou à une entente établie en vue de la préparation, caractérisée
par un ou plusieurs faits matériels, d'une ou de plusieurs des infractions prévues par les articles 323-1 à
323-3 est punie des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement
réprimée. »

Article 323-5 :
« Les personnes physiques coupables des délits prévus au présent chapitre encourent également les peines
complémentaires suivantes :
1.
L'interdiction, pour une durée de cinq ans au plus, des droits civiques, civils et de famille, suivant les
modalités de l'article 131-26.
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 26 / 27
Charte d’utilisation des moyens informatiques
2.
3.
4.
5.
6.
7.

L'interdiction, pour une durée de cinq ans au plus, d'exercer une fonction publique ou d'exercer
l'activité professionnelle ou sociale dans l'exercice de laquelle ou à l'occasion de laquelle l'infraction a
été commise.
La confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou de la chose qui en
est le produit, à l'exception des objets susceptibles de restitution.
La fermeture, pour une durée de cinq ans au plus, des établissements ou de l'un ou de plusieurs des
établissements de l'entreprise ayant servi à commettre les faits incriminés.
L'exclusion, pour une durée de cinq ans au plus, des marchés publics.
L'interdiction, pour une durée de cinq ans au plus, d'émettre des chèques autres que ceux qui
permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés.
L'affichage ou la diffusion de la décision prononcée dans les conditions prévues par l'article 131-35. »
Article 323-6 :
« Les personnes morales peuvent être déclarées responsables pénalement, dans les conditions prévues par
l'article 121-2, des infractions définies au présent chapitre.
Les peines encourues par les personnes morales sont :
1.
2.

L'amende, suivant les modalités prévues par l'article 131-38.
Les peines mentionnées à l'article 131-39. L'interdiction mentionnée au 2º de l'article 131-39 porte
sur l'activité dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été commise. »
Article 323-7 :
« La tentative des délits prévus par les articles 323-1 à 323-3 est punie des mêmes peines. »
11.4. LA REGLEMENTATION EUROPEENNE

La convention européenne du 28/01/1991 pour la protection des personnes à l'égard du traitement
informatisé des données à caractère personnel. Elle définit les principes de base de la protection des
données que les Etats parties doivent concrétiser dans leur ordre juridique interne. Elle exclut en principe
les entraves aux flux transfrontières de données entre les Etats parties. Elle règle la coopération entre Etats
pour la mise en œuvre de la Convention, en particulier l'assistance qu'un Etat partie doit prêter aux
personnes concernées ayant leur résidence à l'étranger. Enfin, elle met en place un Comité consultatif
chargé en particulier de faciliter et d'améliorer son application.

La directive 95/46/CE relative à la protection des données personnelles et à la libre circulation de ces
données, publiée au Journal Officiel des Communautés Européennes du 23 novembre 1995. Cette directive
vise à réduire les divergences entre les législations nationales sur la protection des données afin de lever
tout obstacle à la libre circulation des données à caractère personnel à l'intérieur de l'Union européenne.

La directive de la CEE du 21/12/1988 sur l'harmonisation de la protection juridique des logiciels. Elle
protège les droits d'auteur, elle interdit en particulier à l'utilisateur d'un logiciel toute reproduction autre
que l'établissement d'une copie de sauvegarde.
FIN DU DOCUMENT
Direction des Systèmes d’Information
Ce document est propriété de la Ville de Vélizy-Villacoublay. Il ne peut être reproduit ou communiqué à des tiers sans accord préalable.
Page 27 / 27