Vous êtes sur la page 1sur 2

Intranet

par Jean-Paul FIGER

Group Vice President Cap Gemini

Annexe : extrait de la Charte d’utilisation du réseau Intranet de Cap Gemini

L’information constitue une des ressources primordiales des entreprises au même titre que les ressources humaines, financières et matérielles. L’informa- tion doit être mise à la disposition de tous les acteurs de l’entreprise qui en ont besoin avec le minimum de contraintes. C’est pourquoi la mise en place du réseau informatique CGnet, atout considérable pour le développement du groupe Cap Gemini, est accompagnée par la mise en place d’une charte d’uti- lisation.

Il est indispensable de préserver l’intégrité et la confidentialité des informa- tions et des données qui transitent sur le réseau mondial du groupe lorsque vous communiquez avec vos interlocuteurs ou lorsque vous accédez à des bases de connaissances.

Les statistiques montrent que 58 % des sinistres informatiques sur réseaux étaient dus à des actes de malveillance interne, alors que 42 % étaient causés par erreur ou accident. Il est donc important d’être sensibilisé aux risques liés aux réseaux informatiques pour adhérer aux principes nécessaires à leur sécurité. Les utilisateurs doivent assimiler leurs droits, accepter et faire accep- ter les règles édictées. Un contrôle de ces règles pourra être fait à tout moment.

La sécurité est l’affaire de tous car elle peut avoir des conséquences sur l’emploi de chacun. Si vous constatez des manquements à ces règles, infor- mez le ou les contrevenants du contenu des dispositions ci-après.

Libre et responsable

Il appartient à chacun de veiller au respect de la confidentialité des infor- mations qui transitent par son poste et notamment de veiller à :

— créer ses mots de passe pour l’accès au PC et aux applications à accès

restreint, les changer régulièrement ou quand cela lui est demandé par l’admi- nistrateur du site ;

— ne pas communiquer ses mots de passe à des tiers y compris aux admi- nistrateurs de sîte ;

— remettre le double de la clé de son PC (s’il y en a une) et de son mot de passe d’accès à l’administrateur du site, dans une enveloppe cachetée ;

— ne pas changer le nom de son PC sans l’accord de l’administrateur ;

— d’utiliser la fonction « économiseur d’écran » avec mot de passe lorsque le PC est sous tension ;

— lors de la création d’un dossier ou répertoire partagé, le définir en

« lecture seulement » sauf exception et le protéger par un mot de passe ;

— ne pas laisser traîner des disquettes contenant des informations confi- dentielles ;

— reformater complètement les disquettes avant réutilisation ;

— détruire physiquement les disquettes par déchiquetage ;

— si vous utilisez un PC en « libre service », les mêmes consignes s’appli- quent ;

— supprimez tous les fichiers contenant de l’information confidentielle après usage.

Il appartient également à chacun d’adopter un comportement responsable, lors de l’utilisation du réseau, en se limitant à un USAGE PROFESSIONNEL et notamment :

— faire toujours état de son identité lors de la diffusion d’un message et de celle de sa société en tant que de besoin ;

— spécifier son affiliation à la société, si on participe à partir de son propre équipement, sur Internet, à des débats la concernant ;

— ne pas transmettre de la publicité par le biais du réseau, sur les forums thématiques, les news ou le courrier électronique ;

— ne pas diffamer ou envoyer des messages illicites, injurieux, menson- gers ou pornographiques par le biais du réseau ;

— ne pas modifier un message personnel en cours d’acheminement et le renvoyer sans notification de changement ;

— ne pas participer à des chaînes de courrier électronique ni à des jeux

informatiques ;

— ne pas utiliser les adresses personnelles fournies par l’annuaire électro- nique pour un usage autre que professionnel ;

— ne pas utiliser la connexion aux réseaux CGnet et Internet aux frais de l’entreprise, pour un usage personnel ;

— ne pas répondre à un courrier Internet si on ne connaît pas personnelle- ment l’expéditeur ou si le courrier est général ;

— ne pas acheter des programmes « shareware » aux frais de la société,

sans accord préalable ;

— ne pas engorger délibérément les capacités du réseau d’entreprise au

moyen de données de volume important (exemple : envoi de fichiers de grande taille vers une liste de diffusion) ou de fichiers personnels.

Il est rappelé que les règles ci-dessus ne sont pas limitatives.

Lors de l’utilisation du réseau sont illicites et passibles de sanc- tions :

La fraude informatique :

— les détournements d’usage, comme utiliser le réseau à des fins privées pour monter sa propre affaire ou exercer une activité illégale ;

— les détournements de biens par le biais du réseau ;

— les détournements de fonds par le biais du réseau ;

— le chantage ou les menaces visant à entraver le bon fonctionnement du réseau ;

— l’accès illicite à des fichiers non autorisés et la suppression ou la modi- fication des données ;

— le fait de détourner des informations propres à l’entreprise aux fins de concurrence déloyale.

Le sabotage immatériel :

— l’introduction dans le réseau de virus. À cet égard, il est interdit d’intro-

duire des supports extérieurs à l’entreprise non contrôlés par un anti-virus ;

— les fausses déclarations visant à falsifier les données de l’entreprise ;

— la suppression ou la modification de données au préjudice de la société.

Le mépris des droits d’auteurs concernant les logiciels :

— copie d’un logiciel non destinée à la sauvegarde ;

— modification illicite d’un programme.

La manipulation d’informations nominatives :

— le manquement à la sécurité, si le gestionnaire du fichier ne prend pas

suffisamment de précautions afin de préserver la sécurité des informations

nominatives qu’il introduit ;

— la création de fichiers clandestins non déclarés, à l’aide des adresses fournies par l’annuaire électronique ;

— la collecte et l’enregistrement d’informations nominatives sans avoir

informé les personnes interrogées et leur divulgation illicite ;

— la divulgation d’informations nominatives portant atteinte à la considé- ration de l’intéressé ou à l’intimité de sa vie privée.

Le manquement à l’obligation de réserve due par les salariés :

— la révélation d’une information à caractère secret, concernant l’entre- prise, par le salarié qui en est dépositaire ;

— le fait de ne pas respecter la confidentialité du courrier électronique adressé à des tiers dans l’entreprise.

Toute infraction aux règles rappelées précédemment expose son auteur à des poursuites légales, notamment de nature pénale, et/ou à des sanctions disciplinaires pouvant aller jusqu’à son licenciement.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite. © Techniques de l’Ingénieur, traité Informatique

Doc. H 3 508 1

P

O

U

R

E

N

S

A

V

O

I

R

P

L

U

S

P

O

U

R

E

N

S

A

V

O

I

R

P

L

U

S

INTRANET

À noter que certaines fautes mentionnées précédemment ont été considé- rées comme graves par la jurisprudence et, de ce fait, comme un motif de licenciement immédiat.

Les infractions aux règles de cette charte sont sanctionnées péna- lement, en France, de la manière suivante :

En cas de fraude informatique :

2

mois à 5 ans de prison ;

2

000 francs à 2 millions de francs d’amende.

En cas de contrefaçon :

2 à 5 ans de prison ;

1 million à 5 millions de francs d’amende.

En cas de manipulation d’informations nominatives :

10 jours à 5 ans de prison ;

2 000 à 2 millions de francs d’amende.

En cas de manquement à l’obligation de réserve :

1 à 5 ans de prison ;

300 000 à 2 millions de francs d’amende.

Doc. H 3 508 2

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite. © Techniques de l’Ingénieur, traité Informatique