Vous êtes sur la page 1sur 24

Note interne

Secrétariat Général

Charte d’utilisation des ressources numériques


Identification : Enedis-INS-SP_007
Version : 1
Nb. de pages : 23

Résumé / Avertissement
L’évolution des moyens technologiques et l’adoption d’un règlement intérieur d’entreprise, le 1er novembre 2017 conduisent
Enedis à rédiger et mettre en place une nouvelle charte d’utilisation des ressources numériques.
La sécurité et la fiabilité des ressources numériques sont une préoccupation constante d’Enedis qui doit être partagée avec
l’ensemble de ses collaborateurs.
Cette charte d’entreprise constitue un additif au Règlement Intérieur entré en vigueur le 1er novembre 2017 et présente les
règles d’utilisation du Système d’Information et les modalités de contrôle associées. Elle complète et précise notamment les
dispositions de l’article 2.3 du règlement intérieur.
Document(s) associé(s) et annexe(s) :

Historique

Version Date d’application Nature de la modification Annule et remplace

1 18/06/2020 Création du document

Accessibilité

Libre Interne Restreinte Confidentielle

Destinataires :
Tout Enedis
Validation

Rédacteur(s) Vérificateur(s) Approbateur(s)

Nom - Fonction Visa Nom - Fonction Visa Nom - Fonction Visa Date
ChFau C.MENARD Jean-François VAQUIERI – JFV
Christine FAU – SG Christopher MENARD – SG
Secrétaire Général
Gyslaine PROST – Déléguée Jean-Claude LAROCHE –
Héjaïr BOURAOUI – DSI H. BOURAOUI Ethique, Sûreté du patrimoine Gyslaine PROST Directeur des Systèmes JC Laroche
et Conformité des Affaires d’Information
Karl MINVIELLE – SG Karl Minvielle Guy HAZARD – OIT G HAZARD Olivier DUHAGON – DRHTS Olivier Duhagon

F. Néri Bernard CARDEBAT – Directeur


Frédéric NERI – OIT Gaëlle MOUZARD – DRHTS gaelle mouzard Bernard Cardebat
Cyber
E. Evrard Christophe FESSART – C Fessart
Elodie EVRARD – DRHTS

Jean-françois MONTAGNE - RSSI Jeff Montagne

Page : 1/24

Enedis-INS-SP_007
1
15/10/2020
SOMMAIRE

1. Objet de la charte .......................................................................................................................... 5


1.1. Champ d’application ....................................................................................................................................... 5
1.2. Objectifs de la charte ...................................................................................................................................... 5

2. Respect des lois et règlements en vigueur, comportements attendus de l’utilisateur ...................... 5


2.1. Respect du contexte législatif et règlementaire ............................................................................................. 5
2.1.1. la législation sur la protection des données (RGPD) ......................................................................................... 6
2.1.2. Code de bonne conduite .................................................................................................................................. 6
2.1.3. Directive NIS .................................................................................................................................................... 7
2.2. Comportements responsables et raisonnables attendus de l’utilisateur ....................................................... 7
2.2.1. Un usage des ressources numériques à des fins professionnelles ..................................................................... 7
2.2.2. Les attentes de l’entreprise............................................................................................................................... 7
2.2.3. Un usage raisonnable des ressources numériques à des fins privées ................................................................ 7
2.3. Un comportement et des usages répondant à la protection du patrimoine informationnel d’Enedis .......... 7
2.3.1. La protection du patrimoine informationnel.................................................................................................... 7
2.3.2. Les moyens de préserver le patrimoine ........................................................................................................... 8
2.3.2.1. L’accès aux ressources : l’authentification par un mot de passe.................................................................... 8
2.3.2.2. Les habilitations : accès aux systèmes d’information des métiers ................................................................. 8
2.3.2.3. La sauvegarde ................................................................................................................................................. 8
2.3.2.4. La maintenance en condition de sécurité....................................................................................................... 8
2.3.2.5. La gestion des absences de l’utilisateur ou de son départ de l’Entreprise ..................................................... 8
2.4. Un comportement et des usages répondant à la protection des données personnelles............................... 9

3. Modalités d’utilisation des ressources numériques ........................................................................ 9


3.1. Informations préalables à l’utilisation des ressources numériques fournies par l’entreprise. ...................... 9
3.2. Poste de travail et périphériques ..................................................................................................................10
3.2.1. Usages et bonnes pratiques ........................................................................................................................... 10
3.2.2. Limites apportées à l’usage du poste de travail et des périphériques ............................................................ 10
3.3. La messagerie électronique d’entreprise ......................................................................................................10
3.3.1. Usage et bonnes pratiques ............................................................................................................................ 10
3.3.2. Limites apportées à l’usage de la messagerie électronique ............................................................................ 11
3.3.3. Contrôles et intervention de l’opérateur informatique .................................................................................. 11
3.4. Internet .........................................................................................................................................................11
3.4.1. Usage et bonnes pratiques ............................................................................................................................ 11
3.4.2. Limites apportées à l’usage d’internet ........................................................................................................... 11
3.4.3. Contrôles et intervention de l’opérateur informatique .................................................................................. 12
3.4.3.1. Régulation ..................................................................................................................................................... 12
3.4.3.2. Sécurité des systèmes d’information d’Enedis ............................................................................................. 12
3.5. Réseaux sociaux (interne / externe) .............................................................................................................12
3.5.1. Usage et bonnes pratiques ............................................................................................................................ 12
3.5.2. Limites apportées à l’usage des réseaux sociaux externes ............................................................................. 12
3.5.2.1. L’utilisation à des fins professionnelles ........................................................................................................ 12
3.5.2.2. L’utilisation à des fins personnelles .............................................................................................................. 12
3.6. Services cloud de partage/transfert de documents......................................................................................13

Page : 2/24

Enedis-INS-SP_007
1
15/10/2020
3.6.1. Usage et bonnes pratiques ............................................................................................................................ 13
3.6.2. Limites apportées à l’utilisation de services cloud de partage/transfert de documents ................................. 13
3.7. Smartphone et Ordiphone ............................................................................................................................13
3.7.1. Usage et bonnes pratiques ............................................................................................................................ 13
3.8. Téléphonie.....................................................................................................................................................13
3.8.1. Usage et bonnes pratiques ............................................................................................................................ 13
3.8.2. Limites apportées à l’utilisation de la téléphonie........................................................................................... 13
3.8.3. Contrôle de l’usage de la téléphonie .............................................................................................................. 14
3.9. Situation de mobilité du salarié ....................................................................................................................14
3.9.1. Usage et bonnes pratiques ............................................................................................................................ 14
3.9.2. Points d’attention .......................................................................................................................................... 14
3.9.2.1. Accès distant au SI d’Enedis.......................................................................................................................... 14
3.9.2.2. Photographies, films ou enregistrements .................................................................................................... 14
3.10. Fichiers, répertoires ou courriels...........................................................................................................14
3.11. Accès aux données de l’entreprise au moyen de ressources numériques personnelles ......................14

4. Sanctions ..................................................................................................................................... 15

5. Entrée en vigueur et modifications ............................................................................................... 15

6. ANNEXE 1 – Les principaux acteurs, leurs rôles ............................................................................. 16

7. ANNEXE 2 – Sécurité des ressources numériques et des données ................................................. 18


7.1. Cadre et Objet ...............................................................................................................................................18
7.2. Déclaration des incidents par les utilisateurs ...............................................................................................18
7.3. Modalité d’accès aux données ......................................................................................................................18
7.3.1. Cadre d’application ........................................................................................................................................ 18
7.3.2. Accès aux données professionnelles de l’utilisateur ...................................................................................... 18
7.3.3. Accès aux données personnelles de l’utilisateur ............................................................................................ 18
7.4. Cas particulier de l’espace professionnel sur des matériels personnels (par exemple BYOD) .....................19

8. ANNEXE 3 – Procédures de contrôle de l’utilisation des ressources numériques ........................... 20


8.1. Cadre d’application .......................................................................................................................................20
8.2. Objet des mesures de contrôles ...................................................................................................................20
8.3. Types de contrôles possibles.........................................................................................................................21
8.3.1. Contrôle des connexions et de l’utilisation des ressources numériques......................................................... 21
8.3.2. Contrôles manuels par les administrateurs et exploitants de l’opérateur informatique ................................ 21
8.3.3. Contrôles des accès et des habilitations......................................................................................................... 21

9. ANNEXE 4 – Glossaire et Acronymes............................................................................................. 22

Page : 3/24

Enedis-INS-SP_007
1
15/10/2020
PREAMBULE
La préservation du patrimoine d’Enedis est une préoccupation majeure et permanente, compte tenu, notamment de sa
position spécifique au cœur du secteur régulé du marché de l’électricité, Enedis ayant en effet une responsabilité particulière
en matière de protection et d’accès aux informations.

Afin que chacun puisse tirer le meilleur parti des technologies mises à sa disposition, tout en veillant à leur bon
fonctionnement et à leur sécurité, il est nécessaire de trouver un juste équilibre entre l’utilisation des ressources
informatiques et de télécommunications (ressources numériques) et la protection des intérêts d’Enedis.

La charte d’utilisation des moyens informatiques a clairement pour finalités de contribuer à cet équilibre et de préserver ainsi
la sécurité du système d’information d’Enedis :
• Assurer sa disponibilité,
• Protéger l’intégrité et la confidentialité des données de l’Entreprise,
• Organiser la traçabilité des accès.

Tous les utilisateurs (salariés d’Enedis, intérimaires, stagiaires, salariés d’entreprises extérieures, etc.) du système
d’information sont des acteurs essentiels à la réalisation de cet objectif partagé au sein de l’entreprise à tous les niveaux. Il est
précisé que les conditions d’accès et d’utilisation des ressources numériques par les organisations syndicales et les
représentants du personnel de l’entreprise sont organisées par un accord d’entreprise conclu le 25 mars 2019. La présente
charte ne remet pas en cause ces dispositions.

Il est également nécessaire de veiller à la bonne articulation entre vie professionnelle et vie privée. Les modalités d’exercice du
droit à la déconnexion sont mentionnées dans l’« Accord collectif relatif à la mise en œuvre du droit à la déconnexion au sein
d’Enedis» du 29 mars 2018.

La présente Charte s’inscrit :


- d’une part, dans la Politique de Sûreté du Patrimoine Enedis et de la Politique de Sécurité du Système d’Information
d’Enedis (PSSI).
- d’autre part, dans le respect de la Charte de déontologie d’Enedis et de la politique de protection des données
personnelles.

Elle est annexée au Règlement Intérieur d’Enedis mis en place depuis le 1er novembre 2017.

Page : 4/24

Enedis-INS-SP_007
1
15/10/2020
1. Objet de la charte
1.1. Champ d’application
La présente Charte s’impose :
• A l’ensemble des salariés (statutaires et non statutaires) employés par l’Entreprise.
• A toute personne exécutant un travail pour l’entreprise, qu’elle soit liée ou non par un contrat avec celle-ci,
notamment intérimaire, stagiaire, prestataire de service, personnel d’entités hébergées par l’entreprise, etc.
Les utilisations évoquées au sens de la présente charte visent tous les outils et moyens numériques, matériels, logiciels et
services mis à disposition par Enedis (Ressources numériques, applications logiciels) pour l’exécution de la prestation de
travail qui sont :
o Les moyens matériels : le poste de travail, qu’il soit fixe ou mobile, les serveurs, les supports amovibles
(disques durs externes, clés USB, etc.), les périphériques et moyens d’impression et de copie, les tablettes,
les systèmes, les logiciels, etc.
o Les réseaux de communication pour les données : le réseau informatique interne d’Enedis, l’accès à
Internet, l’accès à l’intranet, les espaces collaboratifs internes ou externes (blogs, forums de discussion,
réseaux sociaux, etc.), la messagerie électronique, etc.
o Les moyens logiciels, etc.
o La téléphonie : Téléphone fixe et mobile, les smartphones, la messagerie instantanée, etc.
o Les services accessibles à distance.
o Et plus généralement tous les moyens matériels, logiciels, les services et les données mises à disposition des
utilisateurs par Enedis pour assurer électroniquement l’accès, le traitement, le stockage et la communication
d’informations.
Ces moyens sont mis à la disposition des utilisateurs à des fins professionnelles, pour leur permettre d’accomplir les activités,
les tâches et les missions qui leur sont confiées.
1.2. Objectifs de la charte
La présente charte a ainsi pour objectifs d’informer tous les utilisateurs ayant accès aux ressources numériques sur :
• La sensibilité du SI d’Enedis auquel il a accès ;
• Les usages possibles des moyens informatiques mis à leur disposition ;
• Les règles et procédures de sécurité en vigueur ;
• Les mesures de contrôle prises par l’employeur ;
• Les sanctions encourues par l’utilisateur 1.
Pour toute question de compréhension ou portant sur les modalités d’application de la Charte, l’utilisateur se rapprochera de
son responsable hiérarchique.

2. Respect des lois et règlements en vigueur, comportements attendus de l’utilisateur


Les dispositions rappelées à l’article 2-1 et 2-2 sont applicables de manière transverse à toutes les utilisations des ressources
numériques.
2.1. Respect du contexte législatif et règlementaire
Tout utilisateur, responsable de ses agissements, agit dans le respect des lois et des règlements et s’engage à utiliser les
ressources numériques d’Enedis conformément aux lois et règlements en vigueur dont ceux relatifs à l’utilisation des
technologies de l’information et de la communication.
L’utilisateur s’interdit notamment :
• De consulter, télécharger, communiquer, quel qu’en soit la source ou le support :
o Tout contenu illicite ou contraire aux bonnes mœurs et à l’ordre moral (ex. diffamation, injures, incitation à
la haine raciale et/ou religieuse, apologie du terrorisme, pédophilie, etc.),

1 En effet, tout manquement à l’une de ses dispositions pourra entraîner les sanctions disciplinaires prévues à l’article 6 du Statut national et reprises à la
circulaire PERS 846 rappelées par le Règlement Intérieur
S’agissant des intérimaires ou des intervenants extérieurs, la procédure disciplinaire et les sanctions relèveront du règlement intérieur de leur entreprise
d’origine.

Page : 5/24

Enedis-INS-SP_007
1
15/10/2020
• D’usurper l’identité de toute autre personne et d’intercepter des communications entre les tiers et/ou les utilisateurs,
• De porter atteinte à Enedis en publiant un contenu interdit ou prohibé par la loi ou portant atteinte à la sécurité,
l’image ou à la réputation d’Enedis (exemple : éléments à caractère injurieux, discriminatoire, pornographique,
pédophile, incitatif à la haine raciale, terroriste, …) ou de tout tiers (personnes physiques ou morales),
• De divulguer des informations confidentielles ou sensibles concernant Enedis, ses clients, fournisseurs, ou
partenaires.
Dans ce cadre, et de manière générale, l’utilisateur se doit, en particulier, de respecter les dispositions législatives et
réglementaires relatives à la propriété intellectuelle, aux droits des personnes, à l’accès et au fonctionnement des systèmes
d’information, au code de bonne conduite du Distributeur, au droit de la concurrence et aux traitements de données à
caractère personnel.

2.1.1. la législation sur la protection des données (RGPD)


Cette Législation s’impose à l’Entreprise et aux utilisateurs.
Elle porte notamment sur les traitements automatisés ou manuels de données à caractère personnel.
Tout traitement, toute constitution de fichiers ou de bases de données à caractère personnel doivent obligatoirement faire
l’objet de formalités préalables et respecter les principes suivant :
• La pertinence et l’exactitude des données au regard des finalités poursuivies ;
• La licéité de la collecte et des traitements des données ;
• L’information des personnes et les droits d’accès, de rectification et de l’effacement ;
• La protection adaptée aux risques présentés par le traitement automatisé ou manuel sur le plan technique et
organisationnel ;
• N’enregistrer que les données strictement nécessaires au traitement (principe de minimisation) ;
Enedis a désigné un Délégué à la Protection des Données (DPD ou DPO), qui a pour missions légales de :
• Informer et conseiller l’organisme sur ses obligations,
• Contrôler le respect de la réglementation,
• Conseiller l’organisme sur la réalisation d’une analyse d’impact relative à la protection des données et en vérifier
l’exécution,
• Coopérer et être le point de contact avec la CNIL.
En amont de toute constitution de fichier ou Base de données, le Responsable de Traitement instruira le « Passeport DCP » et
le transmettra au Délégué à la Protection des Données pour avis avant signature par le Responsable de Traitement pour
ensuite son inscription au Registre des traitements d’Enedis.

Conformément à la loi n°78-17 du 6 janvier 1978 modifiée et au règlement (UE) n°2016/679 du 27 avril 2016, les informations
recueillies sont enregistrées dans un fichier informatisé par Enedis en sa qualité de responsable de traitement dans le cadre de
votre contrat de travail. Elles sont conservées a minima pendant la durée du contrat de travail et conformément aux durées
fixées par l’arrêté du 21 décembre 2012 relatif à la composition du dossier individuel des agents publics. Vous pouvez exercer
votre droit d'accès, de rectification, d’opposition et d’effacement pour des motifs légitimes et vous bénéficiez d’un droit à la
limitation du traitement et à la portabilité aux données à caractère personnel vous concernant. Vous pouvez exercer vos droits
par courriel à l’adresse suivante drhts-rgpd@Enedis.fr. Votre demande précisera votre nom et prénom, votre adresse actuelle
et sera accompagné d’une pièce justificative d’identité.
Conformément à la loi « informatique et libertés », vous disposez de la faculté d’introduire une réclamation auprès de la CNIL.

Le DPO veillera au respect des droits des personnes (droit d’accès, de rectification, et d’effacement).
En cas de difficultés rencontrées lors de l’exercice de ces droits, les personnes concernées peuvent le saisir par la boite aux
lettres « donnees-personnelles@Enedis.fr ».
2.1.2. Code de bonne conduite
Les six principes du Code de bonne conduite d’Enedis s’appliquent aussi à l’utilisation des ressources numériques.
L’utilisateur des ressources numériques est tenu au respect des règles d’Enedis et conventions relatives à la production, à
l’utilisation, à la communication des données des utilisateurs du réseau. Ces règles répondent aux exigences réglementaires et
aux demandes légitimes de publication de certaines données à destination des Autorités Organisatrices de la Distribution
d'Energie (AODE).

Page : 6/24

Enedis-INS-SP_007
1
15/10/2020
2.1.3. Directive NIS
Enedis est Opérateur de service essentiel au sens de la directive européenne NIS, directive déclinée dans le droit français
(Directive adoptée par les institutions européennes le 6 juillet 2016. Le 7 février 2018 publication de la loi de transposition de
la directive NIS en France au JO. Le 25 mai 2018 publication du décret d’application de la loi de transposition au JO). Des
systèmes d'information ont été déclarés comme essentiels à l'équilibre économique et sociétal de la nation auprès de l'ANSSI,
ce sont les SIE (Système d’Information Essentiel). Un certain niveau de sensibilisation à la cyber-sécurité pourra être exigé des
personnes en charge de l’administration et de la sécurité de ces SIE et des utilisateurs disposant de droits d’accès privilégiés à
ces mêmes SIE. Ils pourront aussi avoir à signer une lettre de mission spécifique liée à ces activités sur les SIE.
2.2. Comportements responsables et raisonnables attendus de l’utilisateur

Au-delà du respect des lois et règlements rappelés, des comportements responsables sont attendus de la part des utilisateurs
du SI, eux-mêmes acteurs de son intégrité et de sa fiabilité.
2.2.1. Un usage des ressources numériques à des fins professionnelles
Les ressources numériques mises à disposition de l’utilisateur par Enedis sont destinées à un usage professionnel, pour
accomplir les tâches et missions qui lui sont confiées.
2.2.2. Les attentes de l’entreprise
Il est attendu de l’utilisateur qu’il :
• Veille au maintien en bon état des ressources numériques qui lui sont confiées, qu’il utilise ou auxquelles il accède ;
• Veille à protéger les données et informations qu’il détient ;
• Restitue l’ensemble des ressources numériques qui lui sont confiées dès lors que l’activité professionnelle qui en
justifiait l’emploi prend fin : matériels, fichiers, documents, messages, etc. ;
• Ne porte pas atteinte, de quelque manière que ce soit, et par quelque moyen que ce soit, à la réputation et à l’image
d’Enedis, notamment par l’utilisation de réseaux sociaux ;
• Ne consulte pas ou charge, ou stocke, diffuse ou rediffuse via les ressources numériques d’Enedis :
o Tout document, information, image, fichier à caractère diffamatoire ou injurieux, et de manière générale au
contenu illicite, portant atteinte notamment au respect de la personne et à sa dignité, à la protection des
mineurs, à la vie privée ou à l’image d’une personne,
o Tout document ou fichier illégal et/ou téléchargé illégalement.
• Ne télécharge pas des applications ou lance des exécutables non approuvés préalablement par la DSI d’Enedis ;
• Ne contourne pas, altère ou supprime les dispositifs mis en œuvre par Enedis pour protéger les ressources
numériques.
2.2.3. Un usage raisonnable des ressources numériques à des fins privées
Un usage raisonnable des ressources numériques mises à disposition de l’utilisateur (notamment messagerie électronique,
Internet, poste de travail et périphériques, téléphonie, outil de mobilité), à des fins privées liées aux nécessités de la vie
courante et familiale, est toléré sous réserve qu’il :
• ne soit pas susceptible de perturber ou entraver l’accès au SI ou le fonctionnement des ressources numériques,
• ne se fasse pas au détriment de la réalisation de sa mission par l’utilisateur, ou nuise au bon fonctionnement du
service,
• ne se fasse pas au détriment des autres utilisateurs,
• ne contrevienne pas aux intérêts et à la performance d’Enedis, ni à ceux d’autrui,
• n’engendre pas de nouveaux besoins ou de coûts supplémentaires à l’usage professionnel.
2.3. Un comportement et des usages répondant à la protection du patrimoine informationnel d’Enedis
2.3.1. La protection du patrimoine informationnel
Le patrimoine informationnel se compose de l’ensemble des savoir-faire, données et informations produites ou détenues par
Enedis. Ces informations font partie du patrimoine immatériel d’Enedis le savoir-faire et la propriété intellectuelle des métiers
et, quelle que soit leur nature, doivent donc être protégées.

Page : 7/24

Enedis-INS-SP_007
1
15/10/2020
L’utilisateur, doit assurer la protection des informations dont il a connaissance dans l’exercice de ses activités, notamment par
le chiffrement des données sensibles ou données personnelles mis à sa disposition par Enedis et/ou assurer la protection des
supports (ordinateur, clé USB, disque dur externe, téléphone mobile…) contenant ce type d’informations.
2.3.2. Les moyens de préserver le patrimoine
Le respect et l’utilisation des différents modes et moyens mis à disposition par Enedis permettent aux utilisateurs d’agir en
tant qu’acteur de la sécurité du patrimoine informationnel d’Enedis et répondre ainsi aux attentes de l’Entreprise.
2.3.2.1. L’accès aux ressources : l’authentification par un mot de passe
L’emploi d’un compte et d’un mot de passe en vue d’assurer l’authentification de l’utilisateur est nécessaire pour assurer la
protection des ressources numériques de l’Entreprise et l’imputabilité des actions aux utilisateurs.
Concernant ses comptes et mots de passe, l’utilisateur s’engage à respecter les exigences suivantes :
• Le mot de passe est strictement personnel, confidentiel et incessible. Il ne doit être communiqué à quiconque, ni
même demandé,
• Le mot de passe de l’utilisateur respecte les règles de complexité définies et communiquées par l’Entreprise : nombre
suffisant de caractères, emploi obligatoire de caractères spéciaux et de chiffres,
• Le mot de passe est modifié régulièrement.
En vue de s’assurer de l’identité numérique d’un utilisateur, l’Entreprise peut requérir l’emploi de supports physiques (cartes,
clés USB, etc.) et logiques (certificats) complété d’un code secret (par exemple un « code PIN ») pour accéder à tout ou partie
des ressources numériques.
Ces supports d’authentification renforcée sont strictement personnels, confidentiels et incessibles. Ils ne doivent être confiés à
quiconque ni laissés sans surveillance.
2.3.2.2. Les habilitations : accès aux systèmes d’information des métiers
L’accès aux systèmes d’information métiers (applications, bases de données, outils collaboratifs, boîtes aux lettres
fonctionnelles) est accordé à l’utilisateur, à titre nominatif, par le responsable hiérarchique conformément à la procédure
d’habilitation. L’utilisateur se conforme aux prescriptions de son responsable hiérarchique et aux procédures métiers.
Lors de chaque mouvement (mobilité, départ), le responsable hiérarchique sortant doit s’assurer de la suppression des
habilitations.
2.3.2.3. La sauvegarde
Enedis conserve des informations professionnelles (fichiers, messages, données, documents de référence, informations
métier) essentielles à la réalisation des missions du Distributeur et à la protection de ses intérêts.
Dans ce cadre, l’utilisateur, quelle que soit la nature du contrat le liant à Enedis, sauvegarde régulièrement et de manière
sécurisée au moyen des outils mis à sa disposition par Enedis, les informations nécessaires à son activité et en vérifier la
disponibilité et l’intégrité, en utilisant, notamment, les fonctionnalités offertes par les réseaux d’entreprise.
L’utilisateur garantit la transmission de ce patrimoine en cas de départ d’Enedis.
2.3.2.4. La maintenance en condition de sécurité
Dans le cadre du maintien en condition opérationnelle et de sécurité des postes de travail, des opérations régulières de
correction et de maintenance pourront être lancées automatiquement (ou manuellement si nécessaire) sur les postes de
travail.
Chaque utilisateur contribue à la mise à jour des postes de travail sous sa responsabilité en s’assurant d’une connexion
régulière au réseau d’Enedis et permettre ainsi l’application des correctifs de sécurité dans les meilleurs délais sans les
retarder, ni les bloquer sauf en cas d’absolue nécessité.
2.3.2.5. La gestion des absences de l’utilisateur ou de son départ de l’Entreprise
Afin de garantir la sécurisation de l’ensemble du SI ainsi que son efficience, Enedis met en place les règles suivantes :
• Les absences de l’utilisateur :
En cas d’absence d’un utilisateur impactant la continuité d’activité le responsable hiérarchique d’un
utilisateur, ou l’un de ses délégants 2, peut demander au RSSI d’Enedis, porteur de la politique sécurité au

2Les délégants sont les supérieurs hiérarchiques ayant conféré au responsable hiérarchique, par voie de délégation de pouvoirs et de responsabilités, une
autorité managériale sur l’entité considérée.

Page : 8/24

Enedis-INS-SP_007
1
15/10/2020
sein de l’Entreprise (cf. procédure ANNEXE 2) l’accès aux ressources professionnelles de l’utilisateur
protégées par l’authentification.
Dans ce cas, l’opérateur informatique permet alors un accès aux ressources requises. Cette demande d’accès
fera l’objet d’une information a posteriori de l’utilisateur.
En cas d’absence supérieure à un délai défini par l’Opérateur informatique le compte bureautique pourra
être désactivé.
• Le départ définitif de l’Entreprise (y compris mutation au sein du Groupe EDF) :
Tout utilisateur, quelle que soit la nature du contrat le liant à Enedis devra mettre en œuvre les procédures
(cf.2.3.2.3) nécessaires à la conservation et à la transmission des données sur lesquelles il a travaillé, qui sont
la propriété d’Enedis.
Dans le cas d’un départ définitif de l’entreprise, tous les comptes utilisateurs seront supprimés si possible
lors du départ du salarié (y compris la messagerie).
Pour les personnels externes ou en contrat de travail hors CDI (ex. alternant, stagiaire, interim, CDD, etc.),
l’ensemble des comptes d’utilisateurs pourront être désactivés puis supprimés automatiquement.
Cette désactivation de compte sera ainsi réalisée si possible à leur départ et au plus tard 6 mois après.
2.4. Un comportement et des usages répondant à la protection des données personnelles
La circulation des données est régie par le règlement (UE) n° 2016/679 du 27 avril 2016 relatif à la protection des personnes
physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, dit « RGPD » et
dont l'application est rendue effective par la loi n° 2018-493 du 20 juin 2018 relative à la protection des données personnelles
modifiant la loi Informatique et liberté du 6 janvier 1978.

Au sens de la présente charte, sont ainsi visées toutes les informations se rapportant à une personne physique identifiée ou
identifiable au sens de la Loi de Protection des Données Personnelles. Est réputée être une « Personne Physique Identifiable »
une personne physique qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, tel
qu'un nom, un numéro d'identification, des données de localisation, un identifiant en ligne, ou à un ou plusieurs éléments
spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale.

L’ensemble des personnels assujettis à la présente charte est informé :


• De l’interdiction :
o De transférer des données personnelles dans un pays en dehors de l’Union Européenne,
o De communiquer des fichiers à l’externe comportant des données personnelles si l’envoi du fichier n’est pas
protégé avec les solutions de chiffrement de l’Entreprise.
• Du fait que la communication de données personnelles à des prestataires (sous-traitants) d’Enedis n’est possible qu’à
la condition expresse que le contrat conclu entre Enedis et son prestataire contienne une clause de protection des
données personnelles (Référence au Conditions générales d’achats).

3. Modalités d’utilisation des ressources numériques


3.1. Informations préalables à l’utilisation des ressources numériques fournies par l’entreprise.
Quelles que soient les ressources mises à disposition par Enedis, l’utilisateur est informé que l’opérateur informatique :
• Collecte des traces (notamment la nature, la date et le volume des flux de connexion) relatives à l’ensemble des accès
aux ressources numériques depuis un matériel fourni ou autorisé par l’Entreprise indépendamment de sa localisation,
• Conserve ces traces pendant 6 mois à partir de leur date de collecte.
Cette collecte est réalisée par l’opérateur informatique et les entités afin d’assurer la maintenance des infrastructures et de
prévenir des incidents de sécurité par la détection d’événements ou d’anomalies révélateurs de dysfonctionnements ou
d’actes de malveillance internes ou externes (présence notamment de virus, logiciels malveillants, usurpations d’identité, etc.).
Concernant les systèmes d’informations des métiers, l’opérateur informatique peut mettre en œuvre, des mesures de
contrôles proportionnées aux risques évalués par l’entité en charge au regard de la sensibilité du SI.

Enedis se réserve notamment, dans le cadre de ces missions le droit :


• De vérifier le trafic informatique entrant et sortant d’Enedis (durée de connexion, sites visités, heures des visites,
innocuité des éléments téléchargés…), ainsi que le trafic transitant sur le réseau interne ;

Page : 9/24

Enedis-INS-SP_007
1
15/10/2020
• D’analyser certains faits techniques qui sont souvent à l’origine d’incidents (problèmes espace disque, encombrement
du réseau, diffusion en chaîne, « cookies », etc.) ;
• De diligenter des audits pour vérifier que les consignes d’usage et les règles de sécurité et de sûreté sont appliquées
sur les ressources du Système d’information ;
• De contrôler l’origine licite des logiciels installés ;
• De filtrer les adresses électroniques (URL) des sites autorisés par Enedis ;
• De bloquer les adresses électroniques (URL) des sites non autorisés par Enedis ;
3.2. Poste de travail et périphériques
3.2.1. Usages et bonnes pratiques
Enedis met à disposition de l’utilisateur un poste de travail fixe ou mobile, reconnu par le réseau informatique de l’Entreprise
lui permettant ainsi d’y accéder ainsi que des supports de stockage amovibles (clé usb, disque dur externe, etc.).
L’utilisateur est, notamment, tenu :
• De verrouiller l’accès à son poste de travail, dès lors qu’il s’en éloigne sans attendre la mise en veille automatique, et
ce, afin d’éviter qu’une personne puisse l’utiliser impunément sous couvert de l’authentification de l’utilisateur ou
accéder aux données stockées (perte d’information),
• De ne jamais laisser son ordinateur portable et plus généralement ses ressources informatiques accessibles et sans
surveillance que ce soit dans l’entreprise ou à l’extérieure de celle-ci,
• De ne jamais prêter, laisser utiliser et plus généralement donner l’accès à son ordinateur, tout particulièrement à
distance, à un tiers ou à un intervenant extérieur, sauf dérogation motivée, ou pour les besoins de support
informatique (opérateur informatique),
• De ne pas désactiver les mécanismes de sécurité et ne pas entraver leurs mises à jour,
• De ne pas installer des équipements réseau (hub, switch, routeurs, box ADSL, …) dans les bureaux, salles de réunion et
de manière générale dans les locaux professionnels, sans autorisation motivée,
• Si le poste de travail est un portable, l’utilisateur veille à le sécuriser à l’aide du câble antivol fourni et le mettre sous
clef lors d’une absence prolongée de son bureau (durant la nuit, le week-end, les congés).
3.2.2. Limites apportées à l’usage du poste de travail et des périphériques
Le matériel fourni et les données professionnelles qui y sont stockées font partie du patrimoine d’Enedis : leur protection est
essentielle. L’utilisateur est tenu de ne pas connecter de périphériques, non validés par Enedis à son poste de travail ou au
réseau ; tout périphérique connecté à un outil informatique mis à la disposition du salarié par l’Entreprise pour l’exécution du
contrat de travail est présumé utilisé à des fins professionnelles.
L’utilisateur ne peut installer ou utiliser des matériels, logiciels ou outils informatiques qui n’ont pas été fournis et autorisés
par l’opérateur informatique.
Par ailleurs, l’utilisateur, qui en a la possibilité technique (droits d’administration), ne doit pas installer de logiciels ou
programmes qui n’auront pas fait l’objet d’une validation préalable par son responsable hiérarchique et/ou l’Opérateur
Informatique.
Il est rappelé que la conception et/ou mise en œuvre d’un programme informatique nécessite de respecter les procédures
édictées par la Direction des Systèmes d’Information.
3.3. La messagerie électronique d’entreprise
3.3.1. Usage et bonnes pratiques
Les modalités d’utilisation décrites ci-après s’appliquent :
• A la messagerie électronique « classique »
• Aux boîtes aux lettres fonctionnelles auxquelles les utilisateurs peuvent avoir accès.
• A la messagerie instantanée
• A l’ensemble des moyens d’échange électroniques mis à disposition ou utilisés par les salariés dans le cadre
professionnel.

Enedis met à la disposition de l’utilisateur une messagerie électronique à des fins professionnelles.
Dans le respect de la charte de déontologie d’Enedis et des valeurs éthiques qui lui sont associées, l’utilisateur est tenu
d’appliquer les règles de bon usage de la messagerie, notamment :
• Préciser clairement l’objet du message,

Page : 10/24

Enedis-INS-SP_007
1
15/10/2020
• Respecter les règles de classification et de protection des messages en utilisant les mentions d’accessibilité et les
moyens de protection adéquats (chiffrement, …) mis à sa disposition afin de garantir leur sécurité (confidentialité,
intégrité, …),
• Limiter le nombre des destinataires et le volume des pièces jointes,
• Ne pas automatiser le renvoi de sa messagerie professionnelle (courrier ou calendrier) vers une messagerie privée ou
tout autre adresse de messagerie, celles-ci ne garantissant pas les mêmes conditions de sécurité que la messagerie de
l’entreprise,
• Ne pas utiliser l’adresse de messagerie d’entreprise comme identifiant pour s’inscrire sur des sites internet à des fins
personnelles ou dans un contexte sans rapport avec l’activité professionnelle du salarié, notamment sur des sites
internet (forums, blogs, etc.),
• Utiliser un ton courtois et respecter les règles de bienséance.
L’utilisateur de la messagerie électronique dispose également d’une fonctionnalité de messagerie instantanée, utilisable
uniquement depuis le réseau Enedis. L’utilisateur est libre de gérer sa disponibilité/joignabilité dans cet outil.
3.3.2. Limites apportées à l’usage de la messagerie électronique
La sécurité du système informatique d’Enedis et son accessibilité exigent de l’ensemble des utilisateurs qu’ils :
• S’interdisent la diffusion de toute adresse mail professionnelle sur des sites internet sans rapport avec l’activité
professionnelle ;
• Ne participent pas à des chaînes de courriers électroniques ;
• N’utilisent pas des services de « communication instantanée », en dehors de ceux, autorisés et fournis, le cas
échéant, par Enedis.
Cas particulier : boite mail personnelle de l’utilisateur
Les utilisateurs devront de préférence utiliser leur service de messagerie personnelle, pour la consultation et l’envoi de
courriels personnels, et éviteront d’utiliser le système de l’entreprise.
3.3.3. Contrôles et intervention de l’opérateur informatique
L’Entreprise utilise un dispositif automatisé de blocage des messages électroniques non-sollicités (spam), malveillants ou
porteurs de virus informatique. En cas de suspicion d’activité malveillante, les dispositifs de collecte peuvent être suivis de
destructions automatiques (détection d’une présence de virus notamment), de mises en quarantaine, et d’analyses détaillées.
La messagerie électronique d’Entreprise fait l’objet d’un dispositif de traçabilité. Dans ce cadre, des données sont collectées,
notamment émetteur et destinataire, présence et nature de pièces jointes, classification du message, etc.
Ce dispositif est nécessaire à l’Opérateur Informatique pour, d’une part réguler, adapter et facturer l’offre de messagerie et
d’autre part, analyser les éventuels incidents, notamment de sécurité.
La durée de conservation de ces données collectées par l’opérateur informatique est de 6 mois.
3.4. Internet
3.4.1. Usage et bonnes pratiques
Enedis met à disposition un accès internet à des fins professionnelles.
L’utilisateur se voit attribuer un profil d’usage et un niveau de consommation limité en volume pour une période déterminée.
A ce titre, tout accès Internet est authentifié par l’identifiant et le mot de passe de l’utilisateur.
Pour des raisons de sécurité, l’utilisation de son adresse mail professionnelle et de ses mots de passe professionnels pour des
besoins privés sur Internet est à proscrire.
Un service intranet permet à l’utilisateur de suivre sa consommation personnelle.
Pour des besoins de consultation d’internet à des fins personnelles, une utilisation raisonnable est attendue de la part des
utilisateurs.
3.4.2. Limites apportées à l’usage d’internet
L’attention de l’utilisateur est attirée sur le fait que toutes les activités de l’utilisateur sur Internet, ainsi que les activités dont il
est à l’origine (sites consultés, messages échangés, données fournies à travers des formulaires, données collectées à son insu,
etc.) peuvent être enregistrées, analysées par des tiers pour notamment en déduire ses centres d’intérêt, ou encore avoir une
vision des projets de l’entreprise, et utiliser ces données à des fins commerciales ou autres.
L’utilisateur ne peut en aucun cas utiliser les ressources numériques mises à sa disposition et/ou se servir de la connexion
internet fournie par Enedis pour notamment :
• Commettre des actes illégaux,

Page : 11/24

Enedis-INS-SP_007
1
15/10/2020
• Exercer des activités illicites ou contraires aux comportements attendus des utilisateurs tels que décrits au chapitre 2
de la présente charte.
A cet effet, l’attention de l’utilisateur est attirée sur le fait que de tels actes sont susceptibles d’engager sa responsabilité civile
et pénale personnelle.
3.4.3. Contrôles et intervention de l’opérateur informatique
3.4.3.1. Régulation
L’utilisateur est informé que l’accès à Internet fait l’objet de collectes de données de connexion par Enedis en vue d’en
connaitre la nature et l’origine.
La liste des données collectées est la suivante : sites consultés, volumétrie, durée, identité de l’utilisateur, adresse IP,
protocoles utilisés.
Cette collecte est utilisée par l’opérateur informatique et les entités pour réguler et adapter l’offre Internet aux besoins de
l’Entreprise et limiter l’accès Internet aux usages raisonnables.
En cas de dépassement de l’usage raisonnable déterminé par l’Entreprise, un système d’alerte automatique informe
l’utilisateur de sa consommation excessive en vue d’en déterminer la cause et de rappeler les consignes en matière d’usage.
Une telle utilisation répétée peut, le cas échéant entraîner une alerte au responsable hiérarchique. Un contrôle automatique
ou manuel peut être demandé par l’utilisateur ou sa hiérarchie pour en identifier la cause.
3.4.3.2. Sécurité des systèmes d’information d’Enedis
La liste de données collectées peut être complétée par d’autres données techniques en vue de permettre notamment la
détection d’attaques informatiques (par corrélation). Cette liste pourra également être amenée à évoluer pour répondre aux
mutations technologiques ou aux contraintes légales.
L’utilisateur est informé que l’Entreprise utilise un dispositif automatisé de blocage des sites Internet à caractère diffamatoire
ou injurieux, et de manière générale au contenu illicite, portant atteinte au respect de la personne humaine et à sa dignité, à la
protection des mineurs, à la vie privée ou à l’image de la personne, jeux d’argent, etc.
3.5. Réseaux sociaux (interne / externe)
3.5.1. Usage et bonnes pratiques
Les réseaux sociaux sont indispensables aux actions de communication, de promotion et de valorisation d’Enedis et de son
personnel pour certains domaines d’activités (dont communication, marketing, projets d’entreprise).
L’Entreprise permet l’utilisation des réseaux sociaux, depuis les ressources numériques fournies, sous réserve qu’elle ne porte
pas atteinte aux intérêts collectifs d’Enedis ou aux intérêts individuels de ses membres. De manière générale, il est rappelé à
l’utilisateur que les réseaux sociaux sont un espace public ouvert à tous et que l’utilisateur est responsable, à titre personnel,
de ses agissements et de ses écrits.
L’utilisateur doit ainsi :
• Emettre tout message en son nom propre
• Participer de manière courtoise et respectueuse aux discussions, faire preuve de modération dans son expression qui
toucherait Enedis ou ses salariés
• Respecter les droits des tiers, tels que le droit d’auteur et la vie privée
• Faire preuve de loyauté vis-à-vis d’Enedis.
3.5.2. Limites apportées à l’usage des réseaux sociaux externes
3.5.2.1. L’utilisation à des fins professionnelles
La création et l’animation d’un contenu au nom d’Enedis sur un réseau social doit faire l’objet d’une autorisation expresse
écrite préalable de la hiérarchie et de la Direction de la Communication. L’expression doit y être modérée.
3.5.2.2. L’utilisation à des fins personnelles
L’utilisation personnelle des réseaux sociaux obéit nécessairement à des règles de prudence et de vigilance quant à la
publication de certains contenus et aux expressions qui pourraient concerner Enedis, ses activités, ses relations avec ses
collègues, responsables ou clients. Il s’y exprime en son nom personnel et son expression ne doit pas laisser croire qu’il s’y
exprime au nom de l’entreprise.
Ainsi, l‘utilisateur n’est pas autorisé à créer un compte ou animer un contenu au nom de l’Entreprise, cette possibilité n’étant
offerte que dans l’hypothèse d’un usage professionnel.

Page : 12/24

Enedis-INS-SP_007
1
15/10/2020
L’attention des utilisateurs est attirée sur la rédaction des CV ou de tout document de cette nature susceptible de porter
atteinte aux intérêts de l'Entreprise. En cas de doute, l’utilisateur doit s'abstenir et/ou se renseigner auprès de son
responsable hiérarchique.
3.6. Services cloud de partage/transfert de documents
3.6.1. Usage et bonnes pratiques
Le terme services cloud de partage est en général employé pour désigner la livraison de ressources et de services à la
demande par internet.
Enedis met à disposition des salariés des services sécurisés de cloud de partage et de transfert de documents (notamment
volumineux) que les salariés doivent utiliser.
3.6.2. Limites apportées à l’utilisation de services cloud de partage/transfert de documents
Pour des raisons de sécurité du patrimoine d’Enedis, il est interdit de stocker, conserver ou transférer des documents internes
à Enedis sur des services en ligne non validés par l’Entreprise.
3.7. Smartphone et Ordiphone
3.7.1. Usage et bonnes pratiques
Enedis peut mettre à disposition de l’utilisateur, en fonction de son profil, des moyens de communication téléphonique
permettant également le transfert de données.
L’utilisateur s’engage à respecter les règles suivantes lors de l’utilisation d’un terminal à des fins professionnelles :
• Utiliser un code de déverrouillage non trivial pour protéger son terminal,
• Ne pas modifier et/ou ne pas contourner le système d’exploitation du terminal,
• Limiter l’accès au service de géolocalisation aux seules applications qui le nécessitent,
• Modifier le mot de passe par défaut du service « Partage de connexion »,
• Ne pas installer des applications que depuis un magasin applicatif officiel et délivrés par un éditeur de confiance,
• Ne pas laisser son terminal sans surveillance,
• Ne pas stocker d’informations sensibles sur son terminal,
• Ne pas utiliser des solutions de sauvegarde ou de synchronisation dans le cloud pour ses données professionnelles en
dehors de celles autorisées par l’Entreprise,
• Désactiver les interfaces sans fils (bluetooth, Wifi, Partage de connexion) ou sans contact si ces dernières ne sont pas
utilisées,
• Eviter les connexions à des réseaux sans fil ouverts (non sécurisés) ou qui ne sont pas de confiance,
• Ne pas utiliser son adresse professionnelle ni de son mot de passe gardian pour le compte dans le magasin applicatif
associé à votre terminal.
3.8. Téléphonie
3.8.1. Usage et bonnes pratiques
Enedis met à disposition de l’utilisateur, en fonction de son profil, des moyens de communication téléphonique (fixe et mobile)
pouvant également permettre le transfert de données.
L’utilisateur s’engage à respecter l’ensemble des règles et bonnes pratiques permettant une utilisation sécurisée figurant au
chapitre 3.7.
Un usage raisonnable à des fins privées lié aux nécessités de la vie courante et familiale est autorisé.
3.8.2. Limites apportées à l’utilisation de la téléphonie
Il est rappelé que l’accès à certains numéros, dont le coût d’appel est élevé (appels internationaux, numéros surtaxés, etc.) est
réservé aux utilisateurs habilités. Le transfert de la ligne fixe professionnelle vers des numéros externes est interdit.
La messagerie vocale de la ligne fixe est protégée par un code personnel, que l’utilisateur ne doit pas divulguer.
Il est conseillé de verrouiller la ligne fixe en cas d’absence prolongée. L’utilisateur est également tenu d’utiliser le verrouillage
automatique de son téléphone portable.

Page : 13/24

Enedis-INS-SP_007
1
15/10/2020
3.8.3. Contrôle de l’usage de la téléphonie
L’Entreprise collecte les données techniques relatives à l’utilisation des moyens de communication fixes et mobiles mis à
disposition de l’utilisateur (émetteurs, destinataires, volumétrie, durée).
Une analyse détaillée de l’utilisation peut être demandée en cas d’anomalies, de suspicion d’activité malveillante ou anormale,
et réalisée par l’opérateur informatique.
La conservation de ces données collectées par l’opérateur informatique est de 6 mois.
3.9. Situation de mobilité du salarié
3.9.1. Usage et bonnes pratiques
Le salarié se trouve doté d’équipements informatiques (moyens techniques et accessoires) nomades qui lui permettent une
mobilité (déplacement professionnel, télétravail, etc.) pouvant être utilisés hors des locaux d’Enedis (Ordinateur portable,
smartphone, ordiphone, …).
Ces moyens sont mis à disposition sur décision managériale en adéquation avec le besoin de mobilité (déplacement
professionnel par exemple) et notamment dans le cadre des dispositions de l’accord d’entreprise relatif à la mise en place du
travail à distance au sein d’Enedis du 12 décembre 2017.
L’utilisation des Equipements informatiques nomades impose un niveau de surveillance et de confidentialité renforcé.
Lors d’un déplacement, les équipements informatiques nomades ne doivent jamais rester sans surveillance compte tenu des
risques :
• De perte de ces équipements informatiques nomades, de vol (y compris de données),
• D’accès par un tiers à leur contenu (perte financière, perte ou fuite d’informations ou données présentant un
caractère confidentiel, etc.).
En toute hypothèse, l’Utilisateur, qui est attributaire de ces équipements en est responsable et en assure la garde. Il assiste
Enedis ou procède lui-même, selon les cas, à toutes les démarches (déclaration d’assurance, plainte, etc.) rendues nécessaires
à la suite d’un incident de quelque nature que ce soit. Il en informe immédiatement son supérieur hiérarchique et l’opérateur
informatique.
Pour les déplacements à l’étranger les utilisateurs doivent prendre connaissances des préconisations de la DESP.
3.9.2. Points d’attention
3.9.2.1. Accès distant au SI d’Enedis
L’utilisateur ne devra en aucun cas se connecter aux réseaux Wifi ouverts, publics non clairement identifiés et non protégés
qui peuvent permettre l’interception des échanges et exposer l’entreprise à des fuites d’informations et de données.
3.9.2.2. Photographies, films ou enregistrements
Les moyens mis à disposition permettent de photographier, filmer ou enregistrer.
Ces usages ciblant des collaborateurs et/ou des locaux d’Enedis doivent être préalablement autorisés par la hiérarchie et avoir
recueilli le consentement express des intéressés (droit à l’image). Toute utilisation ne pourrait en toute hypothèse qu’avoir
une diffusion interne à Enedis.
3.10. Fichiers, répertoires ou courriels
L’ensemble des fichiers, répertoires, dossiers et courriels sont réputés être la propriété d’Enedis et sont présumés avoir un
caractère professionnel.
L’utilisateur est informé que l'employeur peut y accéder y compris en l'absence de l’utilisateur.
Le stockage de fichiers, répertoires ou courriels identifiés comme « privé » ou « personnel » est admis à la condition de rester
exceptionnel. Seuls ces fichiers, répertoires ou courriels clairement identifiés bénéficient de la protection du secret des
correspondances : en conséquence, un nom de fichier, de répertoire de fichiers ou l’objet d’un message électronique doit
obligatoirement comporter la mention « privé » ou « personnel ». Quand un utilisateur quitte l’entreprise, il est tenu d’effacer
ses fichiers, documents ou autres informations de nature strictement privée avant de restituer ses ressources techniques à
l’entreprise.
3.11. Accès aux données de l’entreprise au moyen de ressources numériques personnelles
Dans tous les cas, les conditions d’utilisation de ressources numériques non fournies par Enedis à des fins professionnelles font
l’objet d’une convention (BYOD) avec les utilisateurs ou entreprises concernés précisant les conditions spécifiques d’utilisation,
les engagements réciproques et le consentement des parties.

Page : 14/24

Enedis-INS-SP_007
1
15/10/2020
Dans le cadre des moyens informatiques et de télécommunication (IT) mis à disposition des salariés et accessibles depuis des
terminaux personnels (Webmail, Sharepoint, …), les utilisateurs s’engagent, sur le périmètre d’utilisation desdits moyens, à
respecter les règles du chapitre 2.

4. Sanctions
L’utilisateur est informé que le non-respect de la présente Charte peut entraîner :
• L’engagement de poursuites disciplinaires s’agissant d’un utilisateur salarié conformément aux règles et procédures
de l’entreprise figurant dans le règlement intérieur de l’entreprise,
• L’engagement de poursuites civiles et pénales en application de la réglementation en vigueur.

5. Entrée en vigueur et modifications


La présente Charte entre en vigueur au 2 novembre 2020.
Elle annule et remplace la précédente « Charte des ressources informatiques et de télécommunications du 1er novembre
2006».
Conformément aux dispositions du Code du travail (Articles L.1321-4 et L.1321-5 et R.1321-1 du Code du travail) relatives à la
procédure d’adoption du Règlement Intérieur, elle a été soumise à la consultation des représentants du personnel,
communiquée à l’inspecteur du travail, déposée au secrétariat-greffe du Conseil de Prud’hommes compétent, portée à la
connaissance du personnel par voie d’affichage et remise à chaque salarié.
Toute modification ultérieure ou tout retrait de clause de la présente charte serait soumis à la même procédure,
conformément aux dispositions du Code du travail.
Une forte évolution du contexte de l’utilisation des ressources informatique et de télécommunication (nouveaux outils,
nouvelles menaces, nouvelle règlementation …) pourra donner lieu à une évolution de la présente charte qui sera alors
présentée pour avis en CSE-C.

Page : 15/24

Enedis-INS-SP_007
1
15/10/2020
6. ANNEXE 1 – Les principaux acteurs, leurs rôles
Administrateur / opérateur à pouvoir :
Personne en charge de veiller à assurer le fonctionnement normal et la sécurité des ressources informatiques ou qui dispose
de droits d’accès privilégiés sur tout ou partie du système d’information dont il n’est pas que l’utilisateur. Les administrateurs
sont soumis à la charte de l’administrateur.

CERT Enedis :
Le CERT-Enedis supervise la sécurité des systèmes d’information sous la responsabilité d’Enedis. Pour cela, il :
 Réalise la surveillance des SI, au travers de sondes et de l’exploitation des journaux d’évènements sur tous les
composants des SI,
 Effectue des contrôles sur les composants du SI,
 Identifie les erreurs ou vulnérabilités de sécurité des SI, et peut piloter l’application des mesures de corrections.
Il est responsable du traitement des incidents et des alertes de sécurité sur les systèmes d’information sous la responsabilité
d’Enedis, de la détection jusqu’à la remédiation, et coordonne la mise en œuvre des correctifs de sécurité urgents.

DESP - Délégation Ethique et Sûreté du Patrimoine :


La DESP, hébergée au Secrétariat Général, porte la gouvernance sur le traitement des risques en matière sûreté du patrimoine
matériel, immatériel et humain face à la malveillance. Elle est aussi, dans les fonctions centrales, l’interlocuteur privilégié avec
les institutions (Police, Gendarmerie, ANSSI, …).

Délégué Filière SI (DFSI) : Acteur central entre son entité et la DSI, le DFSI (Délégué Filière SI) est garant du pilotage du
système d'information dans son entité. Pour l’entité il est en particulier :
• Garant de la maîtrise des enjeux de sécurité SI,
• Impliqué dans la transformation des SI,
• Impliqué dans la sensibilisation des personnels de son entité aux outils numériques.

Délégué à la Protection des données (DPD) ou Data Protection Officer (DPO) :


En charge de la conformité en matière de protection de données personnelles.
Il a pour mission :
 Informer et conseiller sur la protection des données à caractère personnel,
 Contrôler le respect de la législation informatique et libertés,
 Pour le traitement les plus sensibles : conseiller sur la réalisation d’une analyse d’impact relative à la protection des
données et en vérifier l’exécution,
 Coopérer avec l’autorité de contrôle (CNIL) et d’en être son point de contact.

DSI - Directeur du Système d’Information / Direction du Système d’Information.

IRP - Institutions Représentatives du Personnel.


Les IRP compétentes sont consultées préalablement à la mise en œuvre des dispositifs de surveillance des ressources
numériques et des dispositifs permettant l'utilisation de ressources numériques personnelles à des fins professionnelles. De
manière générale, elles sont consultées sur les dispositifs ayant ou étant susceptibles d'avoir des impacts sur les conditions de
travail.

Opérateurs Informatiques :
Ensemble des opérateurs internes d’Enedis qui assurent la fourniture des ressources numériques, leur exploitation, leur
maintenance et l’assistance aux utilisateurs ainsi que l’attribution d’accès, de droits ou d’habilitations lors du traitement des
demandes.

Responsable hiérarchique :
Le responsable hiérarchique veille au respect par l’ensemble des utilisateurs (salariés ou tiers) des règles de sécurité décrites
dans la présente Charte et plus généralement des obligations légales afférentes au SI.
 Il sensibilise l’ensemble de ses collaborateurs à la présente Charte,
 Il gère et contrôle les habilitations de ses collaborateurs aux ressources numériques qu’il met à leur disposition,

Page : 16/24

Enedis-INS-SP_007
1
15/10/2020
 Il valide (ou délègue) les demandes des utilisateurs (rôle de valideur).

Tiers de confiance :
Il transmet les mots de passe aux utilisateurs qui en ont besoin (nouveaux arrivants ou sur perte et réinitialisation).

RSSI - Responsable Sécurité du Système d’Information :


Il a entre autres :
 La responsabilité de la mise en œuvre de la politique de sécurité du SI d’Enedis,
 La responsabilité opérationnelle de s’assurer de la bonne application des règles à l’ensemble du domaine
informatique,
 La responsabilité de l’organisation de la sécurité des ressources numériques de l’Entreprise,
 Pour mission de veiller à la bonne application de la présente charte informatique.
Il coordonne son action avec la Délégation Ethique et Sûreté du Patrimoine (DESP), le Secrétariat Général Et le Délégué à la
Protection des Données.
A ce titre:
 Il est en droit de prendre les mesures conservatoires auprès de l’opérateur informatique en vue d’assurer la
préservation de la sécurité du SI de l’Entreprise suite à un incident ou la détection d’un risque significatif
 Il valide toute demande de contrôle manuel ou d’accès aux données de l’Entreprise tels que décrit dans la présente
Charte.

Utilisateur :
Toute personne, quel que soit son statut, utilisant le système d’information de l’entreprise et disposant de sa propre
identification pour y accéder (cf. chapitre 1.1). L’utilisateur assume la responsabilité de mettre en œuvre l’ensemble des
mesures de précautions à sa disposition en vue d’assurer la protection et le bon usage des ressources numériques qui lui ont
été confiées par l’Entreprise dans le cadre de son activité professionnelle.

Page : 17/24

Enedis-INS-SP_007
1
15/10/2020
7. ANNEXE 2 – Sécurité des ressources numériques et des données
7.1. Cadre et Objet
Dans le cadre de la protection des intérêts de l’entreprise des procédures spécifiques en rapport avec les ressources
numériques et les données peuvent être mises en œuvre pour assurer la continuité d’activité et la mise en sécurité du
patrimoine immatériel de l’entreprise (et uniquement dans ce cadre) :
• Déclarer un incident,
• Permettre l’accès au patrimoine Enedis mis disposition des utilisateurs.
7.2. Déclaration des incidents par les utilisateurs
Dès lors qu’il suspecte une anomalie pouvant mettre en cause la sécurité du SI (mail présentant des caractéristiques
douteuses, pièces jointes présentant une extension inhabituelle, etc), l’utilisateur doit en informer le CERT-Enedis, lequel
déclare, le cas échéant, un incident de sécurité, ainsi que son responsable hiérarchique.
Tout acte de malveillance ou de négligence relatif à un matériel informatique fourni par Enedis ou contenant des données
professionnelles (vol, perte, altération, captation de données, etc.) constitue de fait un incident de sécurité qui doit être
signalé aussi rapidement que possible et dans les 48 heures au plus au CERT-Enedis.
Ce dernier indiquera à l’utilisateur la procédure à suivre, tant pour la déclaration que pour l’analyse et le remplacement
éventuel du matériel.
7.3. Modalité d’accès aux données
7.3.1. Cadre d’application
Les modalités d’accès aux données de l’utilisateur (pour des besoins de continuité d’activité, de mise en sécurité du
patrimoine immatériel) diffèrent en fonction du caractère privé ou professionnel des fichiers, documents ou messages
électroniques concernés, mais aussi selon que le matériel appartient à l’Entreprise ou à l’utilisateur qui l’utilise à des fins
professionnelles.
7.3.2. Accès aux données professionnelles de l’utilisateur
Il est possible au responsable hiérarchique d’avoir accès aux données professionnelles des utilisateurs placés sous leur
responsabilité sans que l’utilisateur soit présent ou en ait été préalablement informé.
L’utilisateur sera informé a posteriori dans les meilleurs délais de tout accès aux données situées sur les ressources
numériques mises à sa disposition à l’exception des demandes d’accès formulées par une autorité judiciaire ou administrative
exerçant son pouvoir d’enquête.
7.3.3. Accès aux données personnelles de l’utilisateur
Les messages électroniques, documents, répertoires ou fichiers clairement identifiés comme « personnel » ou « privé »
(appelés ressources dans la suite du chapitre) ne sont pas librement accessibles à l’employeur. L’accès aux ressources
précitées est réalisé soit en présence de l’utilisateur, soit hors sa présence à condition qu’il ait été préalablement appelé et
informé. Ces conditions de présence ou d’information préalable ne sont pas requises en cas de risque ou d’événement
particulier (par exemple : un incident de sécurité, une menace terroriste ou un danger économique) menaçant les intérêts de
l’Entreprise 3 et justifiant, de manière exceptionnelle, l’accès à ces ressources.
L’utilisateur sera informé a posteriori, à l’issue des investigations, de tout accès à ses données personnelles.
En cas de suspicion de fraude ou en vue de prévenir une fuite intentionnelle ou accidentelle de données, il peut être
nécessaire d’accéder à ces ressources.
Pour accéder à ces ressources, le Directeur d’Unité transmettra sa demande écrite et motivée :
• A la Délégation Ethique et Sûreté du Patrimoine, qui en validera le principe dans le cadre de ses prérogatives,
• Au Secrétaire Général d’Enedis, qui validera la régularité de la procédure mise en œuvre.
Le RSSI sera destinataire de ces deux avis et transmettra à l’Opérateur Informatique après avoir vérifié que la demande est
bien conforme aux principes édictés dans la présente charte.

3La notion de « risque ou événement particulier » justifiant de manière exceptionnelle l’atteinte portée aux données personnelles est une notion consacrée
par la jurisprudence.

Page : 18/24

Enedis-INS-SP_007
1
15/10/2020
Ces conditions de présence ou d’information ne sont pas requises en cas de demandes d’accès par une autorité publique,
notamment dans le cadre d’une procédure pénale, dès lors que les demandes sont formulées dans le respect des procédures
en vigueur.
7.4. Cas particulier de l’espace professionnel sur des matériels personnels (par exemple BYOD)
Dans le cadre d’une convention spécifique il est possible d’utiliser un matériel personnel à des fins professionnelles. Dans ce
cadre l’espace professionnel réservé sur les matériels personnels est considéré comme une ressource numérique fournie par
l’entreprise et les modalités de déclaration d’incident et d’accès aux données sont les mêmes que celle décrites dans les
chapitres 7.2 et 7.3.

Page : 19/24

Enedis-INS-SP_007
1
15/10/2020
8. ANNEXE 3 – Procédures de contrôle de l’utilisation des ressources numériques
8.1. Cadre d’application
Les ressources informatiques et les réseaux de communication font partie intégrante du patrimoine d’Enedis. A ce titre, les
informations qu’ils contiennent ou véhiculent doivent être et rester au niveau de sécurité adapté à leur sensibilité, en termes
de confidentialité, d’intégrité et de disponibilité.
Afin de garantir ces 3 points fondamentaux, Enedis met en place des outils et des procédures visant à détecter toute atteinte à
son système d’information et à le protéger notamment contre :
• Le vol de données,
• L’usage détourné ou frauduleux,
• L’agression informatique.
La garantie de la sécurité du SI implique donc la mise en place, dans le respect des droits et libertés (RGPD) et des
prescriptions de la CNIL, de processus de détection d’une utilisation inadéquate des outils mis à disposition par Enedis. De ce
fait, toute ressource informatique ou de communication, tout moyen technique mis à disposition par l’Entreprise (internet,
téléphone, messagerie, ordinateur, serveur informatique, …) fait l’objet d’un contrôle automatique et permanent par les
services en charge de l’informatique et des télécommunications.
Il est rappelé que l’utilisateur est également un acteur fondamental de l’intégrité et de la sécurité du patrimoine
informationnel d’Enedis.
8.2. Objet des mesures de contrôles
Ces mesures de contrôle sont notamment destinées à :
• Maintenir la disponibilité et l’intégrité des ressources numériques,
• Prévenir la fuite d’informations et garantir la confidentialité des données à caractère personnel et informations
sensibles,
• Répondre aux exigences légales et de traçabilité,
• Protéger les ressources contre les actes de malveillance ou illicites,
• Détecter les virus ou logiciels malveillants,
• Prévenir l’usurpation d’identité (imputation à tort d’action malveillante),
• Lutter contre les messages non sollicités (spamming et phishing).
Enedis met notamment en œuvre les moyens suivants :
• La recherche de programmes, codes, logiciels ou contenus malveillants (ver, virus, cheval de Troie, bombe logique, …)
et la détection de contenu illicite (logiciels non fournis par l’entreprise, …),
• Des contrôles d’accès (habilitations),
• La tenue et conservation de journaux de traces techniques permettant l’identification des actions des utilisateurs sur
les systèmes,
• Tous moyens de neutralisation des actions mettant en cause le bon fonctionnement ou la sécurité du SI (comme
l’anti-virus),
• Des outils d’analyses techniques.
Ces contrôles et analyses ont pour but de vérifier :
• Le bon paramétrage et la protection des équipements pour éviter l’exploitation des vulnérabilités et de failles de
sécurité,
• Le respect des présentes règles.
Les données techniques collectées dans le cadre de ces mesures, sont conservées par l’Opérateur Informatique pour une
durée et selon des modalités conformes à la réglementation applicable notamment en ce qui concerne les règles ICS et DCP et
plus généralement la classification des données propres à Enedis.
Ces mesures peuvent faire l’objet de restitutions dans le cadre de détection d’anomalie ou de traitement d’incident, dans le
respect de la réglementation Informatique et Libertés.

Page : 20/24

Enedis-INS-SP_007
1
15/10/2020
8.3. Types de contrôles possibles
8.3.1. Contrôle des connexions et de l’utilisation des ressources numériques
L’utilisation des ressources numériques de l’entreprise fait l’objet de contrôles automatiques afin d’assurer la maintenance des
infrastructures et prévenir les incidents de sécurité.
En cas de faisceau d’indices laissant supposer qu’un utilisateur mettrait en cause les intérêts ou la sécurité d’Enedis en ne
respectant pas les règles instituées par la présente Charte, le Directeur d’Unité ou la Délégation Ethique et Sûreté du
Patrimoine, pourra demander de manière écrite et motivée au Responsable de la Sécurité des systèmes d’information, les
traces individuelles des connexions incriminées sur une période n’excédant pas six mois.
Dans le cas d’identification d’un virus informatique, des actions automatiques préventives et curatives peuvent être lancées
telles que l’analyse détaillée, la mise en quarantaine ou la destruction des fichiers infectés.
8.3.2. Contrôles manuels par les administrateurs et exploitants de l’opérateur informatique
En cas de détection ou de présomption d’anomalies ou d’incidents de sécurité susceptibles de porter atteinte à la sécurité des
ressources numériques de l’Entreprise ou à la confidentialité des données ou encore en cas de présomption d’utilisation non
conforme des ressources numériques, des actions de contrôle peuvent être exercées manuellement par les administrateurs et
exploitants de l’opérateur informatique, notamment en vue de l'identification d'un fait fautif et/ou de son auteur.
Ces contrôles peuvent être réalisés à la demande du Directeur d’Unité de l’utilisateur, d’un de ses délégants, ou de la
Délégation Ethique et Sûreté du Patrimoine.
La demande est adressée au RSSI qui valide le contrôle après en avoir vérifié la conformité aux principes établis dans la
présente Charte et plus généralement par la politique de sécurité des systèmes d’information (PSSI) de l’Entreprise.
8.3.3. Contrôles des accès et des habilitations
Le système d’habilitation aux ressources numériques, en particulier au système d’information métier, est un élément majeur
de protection du patrimoine d’Enedis qui participe au respect de la réglementation par l’Entreprise.
Le respect des règles, des procédures d’attribution, modification et retrait des droits d’accès aux ressources numériques est
essentiel à la protection de l’information et des données d’Enedis.
Dans ce cadre, des contrôles réguliers ou inopinés peuvent être réalisés pour vérifier la conformité de l’attribution des
habilitations, la pertinence, la durée et la résiliation des droits accordés. En cas de non-conformité les mesures appropriées
sont prises directement par l’Opérateur Informatique ou sur demande du responsable hiérarchique ou du RSSI.

Page : 21/24

Enedis-INS-SP_007
1
15/10/2020
9. ANNEXE 4 – Glossaire et Acronymes
Accès Confidentiel : Information destinée à des personnes nommément désignées pour en connaître. Liste de diffusion
contrôlée par le propriétaire d’informations.

Accès Libre : Information qui peut être rendue publique sans impact pour l’entreprise.

Accès Interne : L’accès à l’information s’organise sur un périmètre d’accès à la maille des structures d’Enedis, filiales,
directions, pôle, départements, régions, unités,…

Accès Restreint : L’accès de l’information est limité à des personnes, fonctions ou à un périmètre restreint lié à une activité.

ANSSI : L'Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en juillet
2009. Ce service à compétence nationale est rattaché au secrétaire général de la défense et de la sécurité nationale (SGDSN),
autorité chargée d'assister le Premier ministre dans l'exercice de ses responsabilités en matière de défense et de sécurité
nationale.

BYOD – « Bring Your Own Device » : Utilisation d’un matériel personnel (par exemple un Smartphone) à des fins
professionnelles et dans le cadre d’une convention spécifique.

CERT - Un computer emergency response team (CERT) est un centre d'alerte et de réaction aux attaques informatiques,
destiné aux entreprises ou aux administrations. (voir ANNEXE 1 – Les principaux acteurs).

Chiffrement : est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à
toute personne qui n'a pas la clé de (dé)chiffrement.

CNIL : Commission Nationale de l’Informatique et des Libertés.

Code de bonne conduite : Réunit les mesures prises par Enedis pour prévenir toute pratique discriminatoire vis à vis des
clients, fournisseurs et autres utilisateurs du réseau.

DPD : Délégué à la Protection des données.

Criticité (Sévérité) : Détermine les impacts que peuvent avoir une anomalie sur un système d’un point de vue fonctionnel
(utilisateur bloqué, risques humains, etc.), financier (gestion de la maintenance, des plaintes, rappels, etc.), business
(dépréciation de l’application, perte de clients au profit de la concurrence, etc.). La criticité peut être mineure (l’utilisation
d’une fonctionnalité serait dégradée mais n’empêcherai pas son usage), pénalisante (l’utilisateur disposerait de moyen de
contournement), sévère (le système n’est pas complètement exploitable ou est instable), et critique (le système est inutilisable
et/ou les coûts engendrés peuvent être important et/ou la vie humaine peut être mise en danger).

Captation de données informatiques : Dispositif technique ayant pour objet, sans le consentement des intéressés d’accéder,
en tous lieux, à des données informatiques, de les enregistrer, les conserver et es transmettre, telle qu’elles s’affichent sur un
écran pour l’utilisateur d’un système de traitement automatisé de données ou telle qu’il les y introduit par saisie de
caractères.

Déontologie : Ensemble d’obligations que les professionnels s’engagent à respecter pour garantir une pratique conforme au
code éthique de la profession (avocats, banquiers…).

DICT : Disponibilité des ressources et des informations – Intégrité des données – Confidentialité de données – Traçabilité des
accès aux informations.

Droit à la concurrence : Ensemble des règles qui gouvernent les rapports entre les entreprises et le fonctionnement du
marché.

Page : 22/24

Enedis-INS-SP_007
1
15/10/2020
Ethique d’entreprise : Précise « comment agir ensemble » et exprime l’identité de l’entreprise ; elle précise les valeurs et les
principes d‘action de l’entreprise et de ses salariés.

DCP : Données à Caractère Personnel, relatives à une personne physique identifiée ou qui peut être identifiée, directement ou
indirectement par référence à un numéro d’identification ou à un ou plusieurs qui lui sont propres (article 2 de la loi «
Informatique et Libertés ».

ICS : Informations Commercialement Sensibles, informations dont la révélation pourrait porter atteinte aux règles de
concurrence libre et loyale et de non-discrimination (Ex : puissance souscrite, données de consommations, tarification, veille
concurrentielle, conditions de paiement, etc.). Articles L11-73 et L111-81 du code de l’énergie.

Equipement informatique nomade : Tous les moyens techniques, tels que notamment ordinateur portable, téléphone mobile
et tous les éléments accessoires (notamment supports de stockage amovibles, clé USB, équipement réseaux, équipement sans
fil, carte de communication à distance) qui permettent l’accès, le transport ou le stockage de données et qui peuvent être
utilisés à l’extérieur d’Enedis.

Habilitation informatique : Niveau d’accès aux données et aux fonctions (en particulier possibilités de requêtes). Les
habilitations résultent des activités et de la qualité des utilisateurs. Elles sont justifiées par le métier ou par une mission.

Identification : Processus permettant de connaître l’identité d’une personne, sans garantie d’exactitude (une identité peut
être par exemple usurpée).

IS : Informations Sensibles, informations susceptibles de causer des préjudices à l’entreprise si elle est révélée à des personnes
mal intentionnées pouvant entrainer la perte d’un avantage compétitif ou une dégradation du niveau de sécurité. (Ex. bulletin
de salaire, dossier personnel, données comptables, etc.).

NIS : Directive européenne Network and information Security (NIS) traduite en français sous la Directive Sécurité des Réseaux
Informatiques (SRI) adoptée par la Commission Européenne le 6 juillet 2016 devant être déclinée en droit français au plus tard
le 9 mai 2018 précise les règles de désignation des Opérateurs de Services Essentiels (OSE).

SIE : Système d’Information Essentiel (SIE). Système d’information jugé sensible pour les activités métiers d’Enedis au titre de
la directive NIS et déclaré comme tel auprès de l’ANSSI.

PSSI : Politique de Sécurité du Système d’Information.

Propriété intellectuelle : désigne de manière générale et non exclusive toutes les « créations de l’esprit » dont peut se
prévaloir une personne et qui apporte une rétribution financièrement potentielle.

Phishing : appelé « hameçonnage » en français est une technique de manipulation utilisée par des personnes malveillantes
pour obtenir des informations personnelles à des fins de fraudes.

Ressources du SI ou Ressources numériques (Informatiques et Télécom) : Ensemble des moyens informatiques ou de


télécommunications, matériels ou logiciels, que l’Entreprise met à disposition des utilisateurs afin que ceux-ci puissent
accomplir les tâches professionnelles qui requièrent un accès au Système d’Information de l’Entreprise. Les micro-ordinateurs
fixes ou portables, les moyens de communication (messagerie, accès, Internet, réseaux de transmission de voix ou de données,
téléphones fixes ou portables, Smartphones, télécopieurs, visioconférence…), les équipements de stockages de données (CD
Rom, clés USB, disques durs externes …), les données contenues sur les équipements précédemment cités, les applications
informatiques et autres logiciels font partie des ressources du SI.

Signature électronique : correspond techniquement au chiffrement de l’empreinte d’un document via la clé privé du
signataire. Elle permet d’authentifier l’émetteur d’un message, mais aussi de vérifier l’intégrité de ce dernier.
Système d’Information (SI) : Ensemble des processus, des ressources organisationnelles, matérielles et logicielles de
l’Entreprise permettant d’acquérir, de générer, de traiter, de stocker, de détruire, de diffuser, de transmettre ou d’accéder à
des informations électroniques au sein d’Enedis.

Page : 23/24

Enedis-INS-SP_007
1
15/10/2020
Spam/Spamming : Envoi massif et automatique, parfois répété, de courriers électroniques non sollicités, à des personnes avec
lesquelles l'expéditeur n'a jamais eu de contact et dont il a récupéré les adresses électroniques de façon irrégulière.

Virus informatique : Morceau de programme informatique, inséré dans un logiciel légitime, souvent additionné de code
malveillant conçu pour qu’il se reproduise et contamine un maximum de systèmes.

Page : 24/24

Enedis-INS-SP_007
1
15/10/2020

Vous aimerez peut-être aussi