ISMS Politique générale sur l`utilisation des messages électroniques

Transcription

ISMS Politique générale sur l`utilisation des messages électroniques
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
LOGO
Institution
Version 0.300
4/11/200910
ISMS
(Information Security Management System)
Politique générale sur l'utilisation des
messages électroniques
Version control – please always check if you’re using the latest version
Doc. Ref. : isms_041_email_policy_fr_v1.doc
Release
FR_0.30
Status
Date
Proposition
des
institutions
de
sécurité sociale
4/11/200910
Written by
Patrick BOCHART
Approved by
Groupe de travail Sécurité
de l’information
Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les
personnes suivantes: messieurs Bochart (BCSS), Costrop (Smals), Petit (FMP), Quewet (SPF Santé
publique), Symons (ONEm), Van Cutsem (ONSS-APL)Vandergoten (INAMI)
LOGO
Institution
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
Version 0.300
4/11/200910
Table des matières
1.
INTRODUCTION .................................................................................................................................... 4
2.
PORTÉE ................................................................................................................................................. 4
3.
DÉFINITIONS ......................................................................................................................................... 4
3.1.
3.2.
3.3.
3.4.
3.5.
3.6.
3.7.
3.8.
3.9.
3.10.
4.
MALWARE ............................................................................................................................................. 4
VIRUS ................................................................................................................................................... 4
VERS (WORM) ..................................................................................................................................... 5
TROJAN (CHEVAL DE TROIE)................................................................................................................... 5
SPAM .................................................................................................................................................. 5
PHISHING .............................................................................................................................................. 6
HOAX .................................................................................................................................................... 6
TAG / TAGGING.................................................................................................................................. 7
MESSAGE PRIVÉ .................................................................................................................................... 7
INGÉNIERIE SOCIALE (SOCIAL ENGINEERING) ........................................................................................... 7
CATÉGORISATION DE L’UTILISATION DE LA MESSAGERIE ÉLECTRONIQUE ........................... 8
4.1. UTILISATION PROFESSIONNELLE ............................................................................................................. 8
4.1.1. Utilisateur final ............................................................................................................................. 8
4.1.2. Systèmes & Applications ............................................................................................................. 8
4.2. UTILISATION PRIVÉE ............................................................................................................................... 9
5.
CODE DE BONNE CONDUITE.............................................................................................................. 9
5.1.
5.2.
5.3.
5.4.
6.
SÉCURISATION DE LA MESSAGERIE ÉLECTRONIQUE................................................................ 11
6.1.
6.2.
6.3.
6.4.
7.
DONNÉES CONFIDENTIELLES .................................................................................................................. 9
DROITS ET OBLIGATIONS. ..................................................................................................................... 10
ETHIQUE ............................................................................................................................................. 10
INTERDICTION D’UTILISATION ................................................................................................................ 10
PROTECTION CONTRE LES MALWARES .................................................................................................. 11
PROTECTION CONTRE LES SPAMS ........................................................................................................ 11
TRANSFERT ......................................................................................................................................... 11
SIGNATURE ÉLECTRONIQUE & LÉGALITÉ ASSOCIÉE ................................................................................ 11
GUIDE DE BONNE PRATIQUE POUR L’UTILISATEUR FINAL ....................................................... 12
7.1. DESTINATAIRE EN TO : / CC : / BCC : .................................................................................................. 12
7.2. COMPOSITION DU SUJET ...................................................................................................................... 12
7.2.1. Usage professionnel .................................................................................................................. 12
7.2.2. Usage à des fins privées............................................................................................................ 12
7.3. CONTENU ............................................................................................................................................ 13
7.4. STYLE ................................................................................................................................................. 13
7.5. TAILLE DES MESSAGES......................................................................................................................... 13
7.6. ATTACHEMENTS .................................................................................................................................. 13
7.7. BLOC SIGNATURE ................................................................................................................................ 14
7.8. « DISCLAIMER » .................................................................................................................................. 14
7.9. ACCUSÉ DE RÉCEPTION ET LECTURE..................................................................................................... 14
7.10. RÉPONSE ............................................................................................................................................ 14
7.11. CONVERSATION ................................................................................................................................... 15
7.12. LA NOTIFICATION D’ABSENCE ................................................................................................................ 15
7.13. SÉCURITÉ ........................................................................................................................................... 15
7.13.1.
SPAM ..................................................................................................................................... 15
7.13.2.
Phishing.................................................................................................................................. 15
7.13.3.
Chaîne de lettres .................................................................................................................... 16
7.13.4.
Hoax ....................................................................................................................................... 16
P2
LOGO
Institution
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
Version 0.300
4/11/200910
7.13.5.
Trojan ..................................................................................................................................... 18
7.14. UTILISATION EFFICACE DES « FOLDERS ».............................................................................................. 18
7.15. SOUSCRIPTION AUX BULLETINS D’INFORMATION (NEWSLETTERS) ........................................................... 18
8.
CONTRÔLES & SANCTIONS ............................................................................................................. 19
8.1.
8.2.
8.3.
CONTRÔLES ........................................................................................................................................ 19
MODALITÉS D’INDIVIDUALISATION DES DONNÉES DE COMMUNICATIONS ÉLECTRONIQUES ......................... 19
SANCTIONS ......................................................................................................................................... 20
P3
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
LOGO
Institution
Version 0.300
4/11/200910
1. Introduction
Comme tous les autres instruments de travail mis à votre disposition, les moyens de communication de
l’institution ne peuvent, normalement, être utilisés qu’à des fins professionnelles.
Cette POLICY s’inscrit dans le cadre de la politique de sécurité du réseau de la sécurité sociale énoncée
dans le document ‘Information Security Management System’ approuvée par le Comité Général de
Coordination de la Banque Carrefour de la sécurité sociale.
Ses objectifs sont d’établir les règles et obligations pour :
•
Les utilisateurs,
•
Les institutions sociales.
Il y a lieu de tenir compte des règles et des législations locales, régionales, nationales et internationales
pertinentes.
2. Portée
Cette politique de sécurité couvre les aspects de liés à l’utilisation de la messagerie électronique. Cette
politique de sécurité s’adresse à l’ensemble des utilisateurs de la messagerie électronique (utilisateurs
finaux, développeurs, gestionnaires systèmes, …) et le but est de leur fournir dans la section 7. un Guide de
bonne pratique pour l’utilisateur final.
3. Définitions1
3.1.
Malware
Le malware est la contraction de « malicious » (qui peut se traduire par « malicieux » dans le sens de
« malveillant », et non celui de « porté à la plaisanterie ») et « software » (logiciel). C’est un terme désignant
un logiciel malveillant ; un logiciel développé dans le but de nuire à un système informatique. Les virus et les
vers sont les deux exemples les plus connus de logiciels malveillants.
3.2.
Virus
Au sens strict, un virus informatique est un programme informatique écrit dans le but de se propager à
d'autres ordinateurs en s'insérant dans des programmes ou données légitimes appelés « hôtes ». Il peut
aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le
fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données
numériques comme l'internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. Les virus
informatiques ne doivent pas être confondus avec les vers qui sont des programmes capables de se
propager et de se dupliquer par leurs propres moyens sans contaminer un « programme hôte ».
1
Les définitions ont été basée sur les définitions disponible dans l'encyclopédie libre Wikipédia.
P4
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
LOGO
Institution
Version 0.300
3.3.
4/11/200910
Vers (WORM)
Un ver, contrairement à un virus informatique, n'a pas besoin d'un « programme hôte » pour se reproduire. Il
exploite les différentes ressources existantes ou disponibles afin d'assurer sa reproduction. La définition d'un
ver s'arrête à la manière dont il se propage de machine en machine, mais le véritable but de tels
programmes peut aller bien au-delà du simple fait de se reproduire, notamment espionner, offrir un point
d'accès caché (porte dérobée), détruire des données, faire des dégâts, envoyer de multiples requêtes vers
un site internet dans le but de le saturer, etc.…. Les effets secondaires peuvent être aussi un ralentissement
de la machine infectée, un ralentissement du réseau, le plantage de services ou du système, etc.
Des vers écrits sous forme de scripts peuvent être intégrés dans un courrier électronique ou sur une page
HTML de l’Internet. Ils sont activés par des manipulations de l'utilisateur qui croit accéder à des informations
lui étant destinées et étant totalement fiables.
3.4.
Trojan (cheval de Troie)
Un cheval de Troie est un logiciel d’apparence légitime, mais conçu pour exécuter subrepticement (de façon
cachée) des actions à l’insu de l'utilisateur. En général, un cheval de Troie tente d’utiliser les droits
appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour
ouvrir une porte dérobée qui permettra à un attaquant de prendre, à distance, le contrôle de l'ordinateur.
Un cheval de Troie n’est pas un virus informatique, en ce sens qu'il ne se reproduit pas par lui-même,
fonction essentielle pour qu’un logiciel puisse être considéré comme un virus. Un cheval de Troie est conçu
pour être reproduit lors de téléchargements ou de copies par des utilisateurs naïfs, attirés par les
fonctionnalités du programme. Les chevaux de Troie servent très fréquemment à introduire une porte
dérobée sur un ordinateur. L’action nuisible à l’utilisateur est alors le fait qu’un pirate informatique peut à tout
moment prendre à distance (par Internet) le contrôle de l’ordinateur.
Un cheval de Troie se compose de deux parties distinctes : la partie "serveur" et la partie "client". La partie
client est le composant envoyé à la victime tandis que la partie serveur reste sur l'ordinateur du pirate. La
partie client est envoyée par courriel et se présente sous la forme d'une amélioration d'un logiciel (ex : MSN,
Adobe Photoshop, Safari ...). Elle peut aussi se présenter sous la forme d'un test de QI ou d'un jeu à but
lucratif. Bref, les formes sont multiples. Le cheval de Troie se glisse donc dans l'ordinateur et s'installe dans
l'éditeur du registre. Là, il ouvre une porte dérobée (backdoor) de l'ordinateur et établit une connexion avec
l'ordinateur pirate. La partie serveur, elle, s'occupe d'envoyer les informations. Le pirate peut contrôler la
totalité des commandes exécutables sur un PC (il peut contrôler la souris, le clavier mais aussi imprimer,
formater le disque dur, activer une webcam, etc..).
La distinction entre un cheval de Troie, un spyware, un keylogger, et une porte dérobée n'est donc souvent
qu'une question de mot ou de contexte.
3.5.
SPAM
Le SPAM désigne une communication expédiée en masse à des fins publicitaires ou malhonnêtes,
notamment du courrier électronique non sollicité par les destinataires. La perception du niveau de pertinence
d'un message SPAM varie d'un utilisateur à l'autre.
L'association de « SPAM » et d’« indésirable » provient d'un sketch comique des Monty Python dans lequel
le même mot, désignant un jambon en boîte de basse qualité, envahit la conversation et le menu d'un petit
restaurant. Ce sketch parodiait d'ailleurs une des premières formes de message indésirable. En effet c'est
une publicité radiophonique pour SPAM, pendant laquelle la marque était répétée de nombreuses fois, qui
est à l'origine du sketch des Monty Python.
Les SPAM contiennent généralement de la publicité pour différents services et produits tels que les services
pornographiques, les médicaments, le crédit financier, les casinos en ligne, les montres de contrefaçon, etc.
Ces messages non sollicités sont généralement issus de l'activité d'un logiciel malveillant ayant compromis
un ou plusieurs systèmes. Ces logiciels utilisent généralement leur propre moteur interne pour propager ces
P5
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
LOGO
Institution
Version 0.300
4/11/200910
SPAM. Néanmoins, dans certains cas, ils peuvent également utiliser le système de messagerie déjà
configuré sur le(s) système(s) infecté(s).
La dernière évolution actuelle du SPAM est le phishing, une méthode qui consiste à tromper le destinataire
en se faisant passer pour un message officiel de sa banque ou d'un quelconque service protégé par un mot
de passe. Le but est de récupérer les données personnelles des destinataires (notamment des mots de
passe, un numéro de carte bancaire) en les attirant sur un site factice enregistrant toutes leurs actions.
3.6.
Phishing
Le phishing, est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans
le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle
s'adresse à un tiers de confiance — banque, administration, etc. … — afin de lui soutirer des
renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une
forme d'attaque informatique reposant sur l'ingénierie sociale. Le phishing, ou hameçonnage, peut se faire
par courrier électronique, par des sites web falsifiés ou par d’autres moyens électroniques.
3.7.
Hoax
En informatique, les canulars (appelés « hoax » en anglais) se trouvent souvent sous la forme de message
électronique ou de simple lettre-chaîne. Dans ce dernier cas, Internet ne fait qu'amplifier un phénomène qui
existait déjà à travers le courrier traditionnel. Le mot hoax est une simplification du premier mot de
l'expression hocus pocus, signifiant « tromperie » ou « escroquerie ».
À la différence des SPAM qui sont la plupart du temps envoyés de manière automatisée à une liste de
destinataires, les canulars (Hoax) sont, eux, relayés manuellement par des personnes de bonne foi à qui on
demande de renvoyer le message à toutes ses connaissances, ou à une adresse de courrier électronique
bien précise.
Les canulars sont souvent bâtis sur les mêmes modèles que les légendes urbaines. Dans ce cas ils en
exploitent les caractéristiques de diffusion par colportage, ce qui renforce à la fois leur impact et leur
audience.
•
On essaie de vous prendre par les sentiments de manière assez grossière : sauvez Brian !
•
Les faits relatés sont généralement très flous (« au Brésil », par exemple, sans plus de détails, ou «
dans trois mois », sans donner la date de départ).
•
Les références sont généralement inexistantes ou au contraire trop énormes (le Pentagone,
Microsoft, etc.).
•
On vous fait des promesses disproportionnées et en lien avec la disparité du monde d'aujourd’hui :
devenir milliardaire vite et aisément, gagner un bateau, etc.
•
On vous envoie des messages alarmistes ou des fausses alertes au virus, dans le but de faire
paniquer les utilisateurs novices, et parfois de leur faire commettre des manipulations dangereuses
de leur système informatique (exemples : « Attention, ce virus détruit toutes les données du disque
dur », Ultima de athenas).
•
Des quantités d'adresses électroniques sont aussi exposées, car souvent les utilisateurs ne savent
pas les mettre en mode bcc (ce qui est une aubaine pour les spammeurs).
•
Parfois, on vous assure à maintes reprises que ce n'est pas un canular en disant qu'un de ses amis
a été convaincu par le message alors que c'est évidemment totalement faux.
•
Vous pouvez également recevoir de surprenants messages publicitaires vous promettant des
bouteilles de champagne de grandes marques ou des bordeaux d'un grand château, ou tout autre
cadeau si vous transmettez le message électronique à une vingtaine de vos relations électroniques.
•
Enfin, une variante appelée le « viroax » associe le virus et le hoax. Cette variante profite de la
crédulité du destinataire, le pousse à effacer un fichier de son ordinateur, en lui faisant penser que
P6
LOGO
Institution
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
Version 0.300
4/11/200910
c'est un virus, fichier parfois utile au fonctionnement de son système d'exploitation, son antivirus ou
son pare-feu.
Parfois, et malheureusement, le message de départ est envoyé en toute bonne foi (vente de chiots,
disparition d’une personne, demande de don de moelle osseuse…) mais il est ensuite expédié et réexpédié
par tant de personnes (voire – et très souvent – modifié) qu'il peut durer des années après la résolution du
problème (qui a en général été réglé dans les plus brefs délais). On assiste alors à la diffusion massive de
coordonnées personnelles de personnes dépassées par les événements qui sont donc obligées de fermer
leur adresse électronique, leur numéro de téléphone… pour retrouver la paix. Des associations, organismes
ou hôpitaux ont été victimes de ces débordements (par exemple l' »American Cancer Society »).
3.8.
TAG / TAGGING
Un tag (ou étiquette, balise, marqueur, libellé) est un mot-clé (relevant) ou terme associé ou assigné à de
l'information (par exemple une image, un article, ou un clip vidéo), qui décrit ainsi l'objet et permet une
classification des informations basée sur les mots-clés.
3.9.
Message privé
Par « message privé », il faut entendre tout message qui n’a aucun rapport avec l’activité professionnelle.
3.10.
Ingénierie sociale (social engineering)
L'ingénierie sociale (« social engineering » en anglais) est une forme d'escroquerie utilisée en informatique
pour obtenir un bien ou une information. Cette pratique exploite l'aspect humain et social de la structure à
laquelle est lié le système informatique visé. Utilisant ses connaissances, son charisme, l'imposture ou le
culot, le pirate abuse de la confiance, de l'ignorance ou de la crédulité des personnes possédant ce qu'il
tente d'obtenir. Dans son ouvrage « L'art de la supercherie », Kevin Mitnick a théorisé et popularisé cette
pratique qui vise le facteur humain d'un système informatique pour briser sa sécurité.
Ce terme est surtout utilisé en jargon informatique pour définir les méthodes des pirates informatiques
(catégorie des hackers Black hat), qui usent d'ingénierie sociale pour obtenir accès à un système
informatique ou simplement pour satisfaire leur curiosité.
De nos jours, un effort de formation et de prévention des utilisateurs de systèmes informatisés sécurisés est
fourni. Les départements de gestion informatique font circuler des documents décrivant les règles de
sécurité de base : la façon de choisir un mot de passe long et ne se trouvant pas dans le dictionnaire, ne
jamais donner son mot de passe à quelqu'un, pas même à un employé du département informatique, etc.
Des conférences invitant des spécialistes du renseignement ou de la sécurité informatique sont parfois
organisées au sein des plus grandes structures, afin de sensibiliser davantage les utilisateurs à cette
menace. Ces formations visent à prévenir les employés de ne pas divulguer accidentellement des
informations sensibles, et de donner l'alerte en cas de tentative détectée.
P7
LOGO
Institution
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
Version 0.300
4/11/200910
4. Catégorisation de l’utilisation de la messagerie
électronique
La messagerie électronique est essentiellement un moyen de communication ; il n’est pas recommandé de
l’utiliser comme un système de documentation ni un stockage de dossiers ou d’informations. Deux cas de
figures en termes d’utilisation se présentent :
4.1.
Utilisation professionnelle
Les messages électroniques peuvent avoir plusieurs origines : l’utilisateur final, l’application, le système
d’information sur lequel tournent une ou plusieurs applications.
4.1.1.
Utilisateur final
Pour réaliser les objectifs de l’institution des outils doivent être utilisés comme des applications métiers.
Il est à rappeler que le traitement des données à caractère personnel et ou social doit respecter un certains
nombres de contraintes et règlements. La messagerie électronique ne répond généralement à aucun de ces
contraintes et règlements.
Les informations importantes telle que la description de processus, les politiques, les lignes de conduites, les
instructions, les rapports, les contrats, accords, les livres blancs, les schémas techniques, les plans de
projet, etc.., doivent être créées par d'autres moyens et être stockées dans un espace de stockage de
données approprié ; par exemple : des systèmes de fichiers ou des systèmes de gestion de document.
Seul le client de messagerie habilité est autorisé à communiquer avec le serveur contenant la boite aux
lettres de l’utilisateur.
4.1.2.
Systèmes & Applications
Dans le cadre des messages en provenance des serveurs, et donc des applications et systèmes proprement
dit, certaines règles devront être respectées lors de l’envoi. La définition de ces règles dépendra de la
destination finale et du type de message.
Deux grands types de messages peuvent être définis :
• Le message provenant d’une application et à destination d’un utilisateur ou d’un tiers. Le contenu de
ce message sera lié à une requête de type information / question / confirmation.
• Le message provenant d’une application ou du système en lui-même mais à destination d’une
personne, ou groupe de personnes ayant le rôle de gestion de cette application ou ce système. Dès
lors de message sera de type système contenant des informations / notifications ou alertes
systèmes.
Dans tous les cas, les messages envoyés par l’application ou le système devront être envoyés sur la
plateforme de transfert des messages (« mail-relay ») et uniquement sur cette dernière.
L’adresse source devra indiquer clairement l’origine. La manière dont l’adresse source sera construite va
varier en fonction du type de message.
• Dans le cas du message de type requête, on peut envisager une adresse de type
[email protected]
• Par contre dans le cas du message de type système, il paraît important que l’adresse source
permette de décrire quel est le processus interne émetteur du message ; par exemple
[email protected].
P8
LOGO
Institution
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
Version 0.300
4/11/200910
Le système de transfert de message devra filtrer les envois afin qu’un message « système » ne puisse être
envoyé à l’extérieur de l’institution à l’exception du « fournisseur de support ».
Afin de palier au problème du départ d’un collaborateur, la destination des messages « systèmes » ne peut
être qu’une adresse de groupe ou de fonction, et jamais une adresse d’un utilisateur final.
4.2.
Utilisation privée
Par principe, l’utilisation des moyens de communication électronique mis à disposition par l’institution est
limitée à des fins professionnelles. L’usage limité, à des fins privées, du système de messagerie
électronique, par exemple dans une optique d’apprentissage et de développement personnel, est toutefois
accepté, à condition que cet usage soit occasionnel et raisonnable, ne porte pas atteinte au bon
fonctionnement du réseau, du travail ou à la productivité et qu’il ne constitue pas une infraction à la
législation en vigueur.
Le corps du message ne devra contenir aucune mention relative à l’institution (par exemple : signature
automatique) et toute autre indication qui pourrait laisser croire que le message est rédigé dans le cadre de
l’exercice de fonction.
Il est fortement recommandé, voire obligatoire que tout mail privatif envoyé contienne le tag [PRIVATE] ou
une forme similaire (Private, Privé, Privaat, …)dans son sujet.
Les paragraphes suivants doivent être considérés comme une bonne pratique pour l’utilisation privée de la
messagerie électronique.
Ces messages seront stockés dans un dossier spécifique : [PRIVATE MAIL].
Tout mail contenant dans le sujet [PRIVATE] ou (PRIVATE) sera automatiquement redirigé vers ce dossier.
De plus, si l’utilisateur reçoit un message dont le sujet ne contient pas ces tags privés et que le contenu n’a
aucun rapport avec l’institution ou avec sa fonction et son travail, l’utilisateur veillera à déplacer
manuellement ce message privé dans le dossier spécifique.
Il est recommandé qu’un processus automatique transfère chaque message privé, vieux de 30 jours,
contenu dans ce dossier dans un espace d’archive dédicacé localisé sur le disque dur local de la station de
travail. Cet archivage ne fera partie d’aucun processus de sauvegarde.
5. Code de bonne conduite
5.1.
Données confidentielles
Toutes données à caractère personnel ou médical devant être transmises par la voie électronique ne
peuvent être transférées que par les systèmes d’informations définis et approuvés par les Comités Sectoriels
compétents.
Quand d’autres données confidentielles sont transmises par la voie électronique, des mesures adéquates
doivent être prises afin d’assurer la confidentialité et l’intégrité des données transmises tout en respectant
les législations et règlements en vigueur (Banque Carrefour de la sécurité sociale, Registre national des
personnes physiques, Protection des données à caractère personnel, …)
Par défaut, le message électronique (e-mail) ne peut pas être considéré comme une voie électronique de
transmission sûre et permettant de garantir la confidentialité et l’intégrité des données contenues dans le
message.
P9
LOGO
Institution
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
Version 0.300
5.2.
4/11/200910
Droits et obligations.
L’institution respecte le droit des utilisateurs du système de messagerie électronique à la protection de leur
vie privée dans le cadre de la relation de travail et des droits et obligations que celle-ci implique pour
chacune des parties.
Les utilisateurs du système de messagerie électronique reconnaissent le principe selon lequel l’institution
dispose d’un droit de contrôle sur l’outil de travail et sur l’utilisation de cet outil par les utilisateurs dans le
cadre de l’exécution de ses obligations contractuelles, y compris lorsque cette utilisation relève de la sphère
privée.
5.3.
Ethique
Tous les utilisateurs du système de messagerie électronique de l’institution doivent utiliser le système de
messagerie électronique en « bon père de famille ». On s’attend dès lors à ce qu’ils respectent quelques
règles de bonne conduite, telles celles décrites dans la liste ci-dessous, liste non exhaustive :
• Soyez poli : N’utilisez pas un langage abusif dans les messages envoyés ;
• Maintenez les messages constructifs et professionnels dans la substance et dans le ton. Traitez les
personnes avec la même courtoisie et respectez-les dans le message électronique comme vous le
feriez de vis-à-vis ;
• Employez la langue appropriée. Ne jurez pas, n'employez pas des vulgarités, ou tout autre langage
inadéquat. Ne vous engagez pas dans des activités qui sont interdites en vertu du droit national ;
• N'employez pas le réseau de telle manière que vous perturberiez l'utilisation de celui-ci (par
exemple, l’envoi d’un message à l’ensemble du personnel, …);
• …
5.4.
Interdiction d’utilisation
L’usage du système de messagerie électronique de l’institution est interdit dans les cas suivants ou
similaires :
• l’engagement dans des activités illégales, frauduleuses ou malveillantes ;
• la communication ou le stockage de tout élément à caractère offensif, obscène (par exemple
pornographique), racial, diffamatoire ou politique ;
• la communication de données protégées par le droit d’auteur, en violation des lois protégeant ce
droit ;
• l’envoi de messages électroniques en l’absence de but professionnel légitime, dans des
circonstances de nature à porter préjudice à l’auteur du message originel ;
• l’envoi de messages dont l’identité de l’expéditeur est cachée ou falsifiée ;
• la participation à des « chaînes de lettres » ;
• le partage de mot de passe ;
• la distribution, la sollicitation, ou l’offre pour la vente ou l’achat de biens ou de services ;
• la souscription à des bulletins d’information n’étant pas en relation avec l’activité (exemple : joke,
….)
• la divulgation de faits en relation
o à la sécurité nationale;
o à la protection de l'ordre public;
o aux intérêts financiers de l'autorité publique;
o à la prévention et à la répression des faits délictueux;
o au secret médical;
o aux droits et libertés du citoyen;
o au respect de la vie privée;
o à la préparation des décisions, tant que la décision finale n'a pas été prise.
P 10
LOGO
Institution
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
Version 0.300
4/11/200910
6. Sécurisation de la messagerie électronique
6.1.
Protection contre les malwares
Le système de messagerie électronique est l’une des méthodes les plus employées pour la propagation des
malwares. Dès lors, l’institution doit mettre en œuvre différents niveaux de protection afin de lutter contre
l’arrivée dans la boîte aux lettres de ce genre d’applications néfastes.
Dès lors, toute tentative de désactivation, de modification de la configuration, de contournement des
systèmes de protection est interdite.
L’ouverture d’attachement en provenance de personnes non connues, non sûres, ou l’ouverture
d’attachement douteux sans vérification au préalable avec l'expéditeur peut entraîner de graves
conséquences à l’ensemble du réseau interne et aux données qui y circulent ou qui y sont stockées.
6.2.
Protection contre les Spams
L’institution doit mettre en œuvre une protection afin de lutter contre l’arrivée dans la boîte aux lettres de
messages non sollicités.
Cette protection réalise un certain nombre de tests sur les messages entrants. En fonction du résultat de ces
tests, le processus attribue un score au message. Si le message obtient un certain score, alors le message
est considéré comme message non sollicité.
Pour éviter que l’institution se retrouve sur les back-lists mail2, l’institution devrait mettre en œuvre une
configuration technique de base empêchant que toute notification d’absence soit envoyée en dehors du/des
domaines mails trustés.
6.3.
Transfert
Le transfert systématique de tous les messages électroniques arrivant dans une boîte aux lettres vers une
adresse externe à l’institution est totalement interdit, car ce transfert automatique risque de mettre en péril la
confidentialité des données.
6.4.
Signature électronique & légalité associée
Par défaut un courrier électronique n’a pas de valeur juridique. Afin d’assurer la légalité associée, des
mesures spécifiques doivent être mises en œuvre.
La loi du 9 juillet 2001 fixe les règles relatives au cadre juridique pour les signatures électroniques et les
services de certification.
2
Certains systèmes de filtrage anti-spam peuvent considérer un mail de notification d’absence comme un
SPAM. Dans le cas où l’institution autorise l’envoi à l’extérieur de ces notifications d’absences, il est
probable qu’une succession de ces notifications génère une alerte et donc place le domaine mail (ou le/les
adresses publiques du/des serveurs relais) de l’institution sur des black-lists.
P 11
LOGO
Institution
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
Version 0.300
4/11/200910
7. Guide de bonne pratique pour l’utilisateur final
7.1.
Destinataire en TO : / CC : / BCC :
Limitez au maximum le nombre de destinataires indiqués dans la zone TO :, et si possible limitez cette liste à
une seule personne. Indiquez dans cette zone TO : uniquement les destinataires qui devront probablement
agir ou répondre au message.
La zone CC : (Carbon Copy) est destinée aux destinataires qui sont en copie à titre d’information du contenu
du message. Ne placez pas systématiquement votre responsable en CC de tous les mails. Il dispose
d’autres moyens pour savoir que vous travaillez activement. Les responsables ne doivent être en copie
qu’en cas de problèmes importants et/non courants, sauf si demandés spécifiquement.
Utilisez la zone BCC : (Blind Carbon Copy) pour l’envoi de message à une liste de destinataires qui doivent
s’ignorer l’un l’autre. C’est spécifiquement le cas d’une liste de distribution. Si la zone BCC : est utilisée de
manière exclusive, alors les zones TO : et CC : devront être vides ou pourront contenir dans certains cas
uniquement votre propre adresse.
Si vous recevez un message contenant un ou plusieurs attachements, et qu’il s’avère nécessaire de
répondre ou de transférer ce message, évaluez au préalable la pertinence d’y inclure le/les attachements, et
ce afin de limiter la taille des messages à transférer et à stocker.
7.2.
Composition du sujet
Le sujet est un champ non obligatoire, mais il est grandement conseillé de l’utiliser. Les messages dont le
sujet est vide sont susceptibles d'être traités comme messages non sollicités (Spam). Le sujet doit être
significatif, il aidera le destinataire à gérer ses messages. Le sujet doit être court mais assez descriptif pour
une bonne compréhension par le destinataire.
Afin de faciliter la gestion et le traitement du/des messages électroniques par le destinataire, l’utilisation de
balise, étiquette dans le début du sujet pourrait ou devrait être utilisée en fonction du type de message,
professionnel ou privé.
Ces balises (« tag ») peuvent être utilisées tant pour l’envoi de messages que pour la notification
d’évènements (appointement personnel, réunion, …)
7.2.1.
Usage professionnel
Pour les messages électroniques professionnels, il peut être intéressant que le sujet contienne à son début
une balise avec un code (par exemple le titre, référence du projet, du dossier, …) auquel ce mail se
rapporte. Cette balise permettrait tant à l’émetteur qu’au destinataire un classement plus rapide et une
possibilité de recherche améliorée.
7.2.2.
Usage à des fins privées
Pour les messages à usage privé, le sujet du/des messages doit commencer par [PRIVATE] / (PRIVATE).
Le but de ce « tagging » est de différentier le message professionnel du message privé. Et en cas
d’absence, si une ou plusieurs personnes ont reçu les droits d’accès par le biais de la délégation, il ou elle
saura que ce message ne concerne en rien le service et n’y prêtera donc aucune attention.
P 12
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
LOGO
Institution
Version 0.300
7.3.
4/11/200910
Contenu
Afin d’éviter toute confusion lors de la rédaction d’une réponse, ou afin également de faciliter le classement
par le destinataire, il est fortement recommandé de ne traiter qu’un sujet par mail.
7.4.
Style
Le style du message doit être clair et direct. L’utilisation d’une police de caractères standard à
Windows/Office (tel : Arial, Times New Roman, …) est recommandée afin de permettre la lecture du
message par les destinataires, surtout si ceux-ci sont extérieurs à l’institution.
7.5.
Taille des messages
La taille des messages électroniques peut être limitée par les administrateurs système et ce tant pour
l’envoi, que pour la réception. Beaucoup d’organismes ou de sociétés privées font de la sorte, et fixent
généralement la taille maximale qu’un message peut avoir. Cette limite est propre à chaque
institution/société. Dès lors il est toujours possible, et même fortement probable, que certains envois soient
refusés simplement parce que le système de destination ne permet pas la réception d’un message ayant
une taille importante.
L’adjonction d’attachements volumineux doit être évitée autant que possible.
Dans le cas où l’ensemble des intervenants (destinataires du/des mails) ont un accès à un espace de
stockage commun sécurisé, il est préférable, voire même recommandé que l’émetteur du mail indique le lien
vers cet espace de stockage où sont placés ces attachements plutôt que d’inclure ceux-ci dans son mail.
L’utilisation des liens permet de diminuer la taille des messages et donc de diminuer la taille totale
des boîtes aux lettres.
7.6.
Attachements
Comme la taille des messages peut être limitée, le type des attachements peut l’être également. La plupart
des systèmes filtrant les messages contre la propagation de malwares ou de Spam, peuvent bloquer ou
interdire certains types d’attachements tels que :
•
Fichiers susceptibles de modifier les systèmes ou de contenir des virus :
BAT, COM, EXE, SCR, PIF, VBS
•
Fichiers audio :
MP3, MP4, MPA, MPE, MPV, MPV2, WM, WMA
•
Fichiers vidéo :
MPEG, MPG, M1V, M2V, MP2, AVI, MOD, WMV, WMF
•
…
Dès lors il est toujours possible, et même fortement probable, que certains envois soient refusés simplement
parce que le système de destination ne permet pas la réception d’un message contenant de tels
attachements.
P 13
LOGO
Institution
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
Version 0.300
7.7.
4/11/200910
Bloc signature
L’usage d’une signature est recommandé et celle-ci doit inclure les détails de contact. L’usage de logos n’est
pas recommandé, pour plusieurs raisons liées, premièrement à l’augmentation réelle de la taille du message
envoyé, et deuxièmement, que ce logo de signature peut être considéré comme une annexe/attachement au
message, surtout si le mail est converti en format texte.
7.8.
« Disclaimer »
L’usage d’un disclaimer est hautement recommandé. Le service juridique de l’institution peut fournir ce texte.
Il doit être rajouté à la fin de la signature, soit comme texte, soit sous forme d’un URL pointant vers une page
web spécifique dédiée à cet usage sur le site web de l’institution.
Voici un exemple fourni par le service juridique de la Banque Carrefour de la sécurité sociale.
***
De Kruispuntbank van de Sociale Zekerheid sluit elke aansprakelijkheid uit in verband met de juistheid, de
volledigheid of het tijdig toekomen van de informatie in deze e-mail. Aan deze e-mail kunnen geen rechten
worden ontleend en deze e-mail houdt in geen geval een erkenning van welkdanige aansprakelijkheid in.
Dit bericht is alleen bestemd voor de geadresseerde. Indien dit bericht niet voor u bestemd is, verzoeken wij
u dit onmiddellijk aan ons te melden en het bericht te vernietigen.
***
La Banque Carrefour de la Sécurité Sociale décline toute responsabilité quant à l'exactitude, à l'exhaustivité
et au délai de transmission des informations contenues dans cet e-mail. Aucun droit ne peut être
revendiqué sur cet e-mail et cet e-mail n'implique en aucun cas une reconnaissance de responsabilité,
quelle qu'elle soit. Ce message s'adresse uniquement au destinataire. Si ce message ne vous est pas
destiné, nous vous prions de nous le signaler immédiatement et de détruire le message.
7.9.
Accusé de réception et lecture
L’utilisation d’accusé de réception ainsi que de lecture peut être très pratique pour des mails importants et
dont l’auteur souhaite être informé de la réception et/ou de la lecture. Certains systèmes luttant contre la
propagation de courrier non sollicité (ou Spam) considèrent ce genre de demande comme indésirable. Dès
lors, l’usage avec le monde extérieur doit faire l’objet d’une attention particulière.
7.10.
Réponse
Lors d’une réponse, demandez-vous s’il est nécessaire d’y inclure l’ensemble de l’historique des messages.
Trop d’historique peut rendre les messages incompréhensibles.
Lors d’une réponse, vérifiez toujours si votre réponse a un lien avec le message reçu. Si ce n’est pas le cas,
envisagez plutôt l’envoi d’un nouveau message avec un nouveau sujet.
Évitez le « Reply to All » aux messages. La plupart des personnes n'ont pas besoin d'avoir une copie de
chaque réponse à chaque itération du même message. Considérez que les destinataires externes peuvent
faire partie de la distribution. Faite usage du « Reply to All » uniquement après avoir pris en considération
tous les destinataires et vous être assuré qu’il y a une valeur ajoutée à recevoir vos commentaires.
P 14
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
LOGO
Institution
Version 0.300
7.11.
4/11/200910
Conversation
Le système de messagerie n’est pas un espace de discussion (« chat system »). Il convient dès lors de faire
attention à ne pas entamer de longues discussions surtout quand plusieurs personnes sont notifiées en
copie (CC).
7.12.
La notification d’absence
Lors de déplacements ou pendant les vacances et congés, la notification d’absence doit être activée avec
les détails de la date de retour prévue et du contact de/des personnes de secours ou d'escalade en cas
d’urgences.
Pour des raisons de sécurité, cette notification d’absence ne doit être en principe activée que pour le
domaine interne à l’institution.
7.13.
Sécurité
À moins d’utiliser des techniques de chiffrage certifiées (encryptions), le message électronique doit être
considéré comme peu sûr. Le message envoyé peut être lu par une autre personne que votre destinataire
final. Le message reçu peut provenir d’une personne se faisant passer pour une autre (duperie et
usurpation) qui, elle, peut inspirer confiance, car des en-têtes de courrier sont facilement forgés. En
conséquence, ne jamais rien révéler de confidentiel tel que mot de passe, code d’accès, données
personnelles, etc, dans un message électronique.
7.13.1.
SPAM
La propagation de Spam est une des principales menaces qui impactent les systèmes de transmission de
messages électroniques et du réseau en consommant une quantité considérable de stockage et de largeur
de bande.
Le fait de répondre à ce genre de message entraîne généralement une validation de l’adresse de
l’institution, et donc permet ainsi l’activation et l’envoi d’autres messages qui pourront quant-à eux contenir
potentiellement un malware.
7.13.2.
Phishing
Votre boîte aux lettres semble bien protégée, mais voici qu'une nouvelle forme de spam se profile à
l'horizon. Ce type de courrier non sollicité est beaucoup plus dangereux que le spam ordinaire. En effet,
vous risquez de vous faire voler vos numéros de carte de crédit, vos mots de passe, vos numéros de compte
et autres informations confidentielles.
Le phishing est un type de falsification qui a pour but de voler votre identité. Ainsi, une personne malveillante
tente d'obtenir des informations, telles que vos numéros de carte de crédit, vos mots de passe, vos numéros
de compte ou autres informations confidentielles sous de faux prétextes. Ce type d'attaque se produit
généralement par l'intermédiaire de messages électroniques non sollicités ou de fenêtres contextuelles.
Un utilisateur malveillant envoie des millions de messages falsifiés qui semblent provenir de sites Web
connus ou de sites de confiance, tels que ceux de votre banque ou de votre gestionnaire de carte de crédit.
Ces messages, et les sites Web auxquels ils renvoient, sont souvent si proches de l'original que de
nombreuses personnes s'y trompent et communiquent leurs numéros de carte de crédit, leurs mots de
passe, leurs numéros de compte et autres informations personnelles.
Pour rendre ces messages encore plus réalistes, les escrocs ajoutent une adresse électronique qui semble
correspondre au site Web officiel, mais qui en réalité mène vers un site falsifié, voire une fenêtre contextuelle
qui est une copie conforme du site officiel. Ces copies sont parfois appelées « sites Web usurpés ». Une fois
sur ce type de site, vous risquez de donner davantage d'informations personnelles qui peuvent tomber entre
P 15
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
LOGO
Institution
Version 0.300
4/11/200910
les mains du créateur du site, qui pourra ensuite les utiliser pour acheter quelque chose, demander une
nouvelle carte de crédit ou voler votre identité.
Tout comme leurs homologues du monde réel, les cyber-escrocs sont toujours à la recherche de méthodes
de plus en plus performantes et sinistres pour s'enrichir à vos dépends. Toutefois, les cinq étapes suivantes
vous aideront à protéger vos informations.
•
Ne répondez jamais aux demandes d'informations personnelles par courrier électronique. En cas de
doute, contactez l'institution sensée vous avoir envoyé le message.
•
Consultez les sites Web en tapant l'URL dans votre barre d'adresses.
•
Assurez-vous que le site Web a recours au chiffrement.
•
Vérifiez régulièrement vos relevés bancaires et de carte de crédit.
•
Signalez l'abus de vos informations personnelles aux autorités compétentes.
7.13.3.
Chaîne de lettres
Une chaîne de lettres est un message (postal ou électronique) demandant au destinataire d'en envoyer une
copie à chacun de ses proches ou s’il ne l'envoie pas, un « malheur » lui arrivera. Parfois même, on fait
miroiter la possibilité de recevoir un cadeau ou une somme d'argent. Le processus se réitère ainsi de suite et
peut se propager loin dans le temps et l'espace géographique, selon un effet boule de neige. C'est le moyen
le plus fréquemment utilisé pour transférer des canulars.
Les auteurs de « chaîne de lettres » misent principalement sur la naïveté des gens... Avant de faire parvenir
ce type de courriel à vos proches, il est fortement conseillé de vérifier la validité des informations transmises.
7.13.4.
Hoax
Des messages invitant le lecteur à les faire suivre au plus grand nombre de destinataires possible circulent
sur la messagerie. Ils diffusent souvent des rumeurs.
Ce type de canular peut être réalisé sur différents supports :
•
la messagerie ;
•
les forums de discussions
•
Les risques principaux
En participant, ou en étant victime de ces canulars, vous vous exposez, ainsi que votre institution à certains
risques :
•
participation à votre insu à une attaque en déni de service ;
•
recommandations de fausses mesures de sécurité pouvant causer des dégâts ;
•
divulgation de l’organisation interne de votre entreprise, voire de la liste des personnes les plus
crédules ;
•
déni de service sur les outils de messagerie ;
•
banalisation du risque sur la sécurité.
Pour inciter les lecteurs à faire suivre le message au maximum de personnes, celui ci joue généralement sur
les sentiments du destinataire. Les leviers les plus couramment utilisés sont l’estime de soi, en faisant valoir
au destinataire qu’il réalise une "bonne action" (aider un enfant malade, bloquer la prochaine épidémie de
virus informatiques...), et l’argent, en lui faisant croire qu’il peut acquérir à bon compte certains objets
intéressants (un téléphone portable, une image attrayante,...).
Pour convaincre de la véracité du message, il est souvent fait appel à divers éléments :
•
des arguments d’autorités : le message prétend, par exemple, ne pas être un canular (ou hoax en
anglais), ou que l’information a été vérifiée par une autorité reconnue (FBI, éditeur d’antivirus,
P 16
LOGO
Institution
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
Version 0.300
4/11/200910
hôpital, fournisseur d’accès à internet, le service informatique, Microsoft ou tout autre grand éditeur
de logiciel, etc.) ;
•
le message est présenté comme le témoignage direct d’une personne impliquée ;
•
des éléments d’actualité sont cités : le destinataire sera d’autant plus incité à accorder sa confiance
si il peut rattacher le message à un contexte d’évènements qu’il connaît ;
•
le message provient d’une connaissance, elle-même victime de la rumeur : cette situation tend à
faire baisser votre niveau de vigilance. "Puisque je reçois une invitation à propager un message de
la part de quelqu’un que je connais, je suppose qu’il s’est assuré du bien fondé de la démarche et je
me dispense de le faire".
Afin d’augmenter l’efficacité du message, le destinataire est souvent placé en situation d’urgence afin de
limiter son analyse. Il est incité à prendre une décision rapide concernant l’envoi du message et à considérer
qu’il vaut mieux diffuser une fausse nouvelle plutôt que de laisser arriver une catastrophe.
Le premier risque concerne la surcharge de vos réseaux et de vos serveurs de messagerie.
Il est également possible de déclencher systématiquement l’envoi d’un message à la réception du canular.
Cette fonctionnalité peut être obtenue :
•
automatiquement, par le biais d’une inclusion malicieuse dans le code source de la page lorsque le
texte du message est exprimé en HTML ;
•
manuellement en invitant le destinataire à ajouter une adresse particulière à la liste de diffusion
(l’argumentaire du message vise à justifier pourquoi il est nécessaire d’ajouter ce destinataire).
Cet envoi peut avoir différentes utilités pour la personne à l’origine du canular :
•
lorsque le destinataire de ce message est une victime, il est noyé sous un flot de messages. Dans
ce cas, le fait de lire le message et de le faire suivre s’apparente à de la complicité dans une
opération de déni de service sur un tiers ;
•
lorsque le destinataire de ce message envoyé automatiquement est la personne malicieuse, elle
obtient la liste de vos correspondants, ce qui lui permet d’imaginer la structure de votre entité et les
réseaux de personnes à l’intérieur. De surcroît, elle reçoit la liste des personnes les plus crédules
(celles qui font suivre les courriels). Cette information pourrait être exploitée ultérieurement pour
obtenir, à moindre risque, des informations plus sensibles.
Il existe également une variante, demandant d’envoyer vos cartes de visite à un enfant gravement malade
qui les collectionne et dont c’est la seule passion. Une personne malintentionnée dispose ainsi des
informations lui permettant de prétendre vous connaître et avoir travaillé avec vous, voire de se faire passer
pour vous. Elle est également en mesure d’en déduire l’organigramme de votre entité.
Parfois le message vous demande de réaliser des actions supposées être les seules pertinentes étant
donné l’urgence. Cependant elles sont dangereuses. Par exemple, vous êtes invités à :
•
débrancher l’ordinateur sans l’éteindre proprement pour éviter d’être contaminé par un virus ;
•
effacer tous vos documents bureautiques probablement déjà contaminés.
Il ne faut jamais chercher à savoir si de telles rumeurs, véhiculées par la messagerie, sont fondées ou non.
C’est une fausse piste. La décision doit se prendre de façon objective sur ce que le message vous incite à
faire.
Dès que vous recevez un message :
•
avec beaucoup de destinataires ;
•
dont le texte véhicule une forte charge émotive ;
•
qui inspire un sentiment d’urgence ;
•
qui vous invite à faire quelque chose que vous ne faites pas spontanément ;
Vous pouvez supposer que vous êtes probablement en présence d’un canular.
P 17
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
LOGO
Institution
Version 0.300
4/11/200910
Que la rumeur soit fondée ou non, la diffusion massive d’un message par tous les usagers de la messagerie,
ne constitue jamais la bonne démarche.
Si vous recevez un tel message, il faut en informer son responsable de la sécurité de l’information.
7.13.5.
Trojan
Comme dans la mythologie grecque, le cheval de Troie s’introduit dans l’espace protégé, l’ordinateur
victime, pour permettre à l’attaquant extérieur de s’introduire dans cet espace. Dans le domaine
informatique, le cheval de Troie ouvre une porte dérobée (décrit dans le point 3. Définitions ) qui permet à un
utilisateur malveillant de prendre le contrôle de l’ordinateur compromis et de s’en servir à l’insu de son
propriétaire.
Un cheval de Troie se cache en général dans un programme d’aspect inoffensif ou usuel. Il faut donc une
action de l’utilisateur (exécution du programme) pour que celui-ci soit activé.
Des gestes simples et une bonne hygiène d’utilisation de son outil informatique permettent de se prémunir
des risques liés aux chevaux de Troie. Ainsi, il convient de n’installer et de n’exécuter des programmes que
si l’on est certain de leur source et de leur contenu.
7.14.
Utilisation efficace des « folders »
Nous ne sommes pas tous des organisateurs parfaits pouvant gérer un système de classement permettant
de retrouver facilement un message vieux de quelques années. Voici quelques petits conseils qui vous
permettront d’optimaliser votre système de classement :
•
Clarifiez vos priorités de l'information. Quelles sont les catégories principales d'information que vous
employez régulièrement à plusieurs reprises ?
•
Essayez d’être cohérent entre l’organisation de vos « folders » sur votre station de travail, dans la
messagerie électronique ainsi que dans le classement des documents.
•
Créer un « folders » [PRIVATE MAIL] afin d’y placer l’ensemble des messages privés.
•
Lors de la création d’un dossier, veuillez à utiliser correctement les notions de « folders » partagés
ou « folders » privés qu’offre le système de messagerie.
7.15.
Souscription aux bulletins d’information (Newsletters)
La souscription aux bulletins d’information n’est autorisée que dans le cas où ces bulletins sont en relation
avec le travail.
L’utilisateur qui se serait inscrit à des bulletins d’informations veillera à bien se désinscrire de tous ceux-ci
avant son départ.
L’utilisateur veillera à utiliser son adresse officielle lors de son inscription et non à un alias à celle-ci, et ce
afin de permettre la désinscription.
P 18
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
LOGO
Institution
Version 0.300
4/11/200910
8. Contrôles & sanctions
L’institution s’engage à respecter les lois et règlements en vigueur.
8.1.
Contrôles
Il est recommandé à l’institution de mette en œuvre un système de contrôle global permettant un contrôle
sur les finalités ci-dessous :
•
la prévention de faits illicites, de faits contraires aux bonnes mœurs ou susceptibles de porter
atteinte à la dignité d'autrui;
(p.ex. : le piratage informatique, la prise de connaissance non autorisée de données de
communication électroniques en réseau relatives à la gestion du personnel ou de fichiers médicaux
confidentiels, la consultation de sites à caractère pornographique ou pédophile ou de sites incitant à
la discrimination, à la ségrégation, à la haine ou à la violence à l'égard d'un groupe, d'une
communauté ou de leurs membres, en raison de la race, de la couleur, de l'ascendance, de la
religion ou de l'origine nationale ou ethnique de ceux-ci);
•
la protection des intérêts de l'organisme;
•
la sécurité et/ou le bon fonctionnement technique des systèmes informatiques en réseau de
l'organisme, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des
installations de l'organisme;
•
le respect de bonne foi des principes et règles d'utilisation des technologies en réseau
8.2.
Modalités
d’individualisation
communications électronique
des
données
de
Ces règles ne s'appliquent ni à l'objet ni au contenu des données de communication électroniques en réseau
dont le caractère professionnel n'est pas contesté par l'utilisateur. Dans ce cas, la direction pourra prendre
connaissance de ces données sans formalités.
Plusieurs types d’individualisation sont définis :
•
Individualisation directe
Si, à l'occasion d'un contrôle global ou sur base d’une plainte officielle approuvée par le responsable
de la gestion journalière, l'employeur constate des anomalies dans le cadre des finalités de contrôle
mentionnées aux trois premiers points du paragraphe 8.1. il a le droit d'individualiser directement les
données afin de retracer l'identité de la (des) personne(s) responsable(s) de l'anomalie.
•
Individualisation indirecte moyennant le respect d'une phase préalable d'information.
Par contre et lorsque l'objectif tient au respect de bonne foi des règles et principes d'utilisation des
technologies fixées dans l'entreprise, il y a lieu de respecter une phase dite de sonnette d'alarme qui
vise essentiellement à parfaire, préciser ou rappeler par une information au travailleur quels sont ces
règles et principes.
L'individualisation s'inscrit dans une procédure en 3 étapes :
o
Information préalable
La direction, préalablement à l'individualisation des données, informe les utilisateurs du non respect
d'une des règles d'utilisation fixées dans l'entreprise. Cette information a pour objet de porter à la
P 19
Politique générale sur l'utilisation des messages électroniques
(Information Security Policy)
LOGO
Institution
Version 0.300
4/11/200910
connaissance du ou des utilisateurs, de manière certaine et compréhensible, l'existence de
l'anomalie et de les avertir d'une individualisation des données de communication électroniques en
réseau lorsqu'une nouvelle anomalie de même nature sera constatée.
o
Contrôle individualisé
En cas de détection d'une nouvelle anomalie, la direction peut réaliser le Contrôle individualisé lui
permettant de retracer l'identité de la/des personnes(s) responsable(s) des anomalies.
o
Suivi de l’incident
Dans le cadre de ce suivi d’incident, l’institution s’engage à respecter les lois et règlements en
vigueur en son sein.
Néanmoins, une proposition de processus en ligne avec la CCT81 est que l'administrateur général
ou un membre de la direction, dans le cadre d'une procédure contradictoire, laisse à l'utilisateur ainsi
identifié la possibilité de s'expliquer à l'occasion d'un entretien. Cet entretien est préalable à toute
décision ou évaluation susceptible d'affecter individuellement l'utilisateur. Il a pour but de permettre à
l'utilisateur de faire part à l'administration de ses objections vis-à-vis de la décision ou de l'évaluation
envisagée et de s'expliquer sur l'utilisation faite par lui des moyens de communication électroniques
en réseau mis à sa disposition. L'utilisateur peut, lors de cet entretien, se faire assister
éventuellement, à sa demande, par son délégué syndical.
8.3.
Sanctions
Les infractions constatées mèneront aux sanctions disciplinaires ou pénales applicables conformément aux
lois, directives et règlements en vigueur à ce moment, et en particulier au(x) règlement(s) de travail de
l’institution et convention collective selon le cas.
P 20