Charte Informatique de Cybersécurité
1. Objectifs et Champ d’Application
La présente charte informatique vise à garantir la sécurité et la confidentialité des informations au sein de TRIPLE C. Elle s’applique à tous les employés, sous-traitants, consultants et toute personne ayant accès aux systèmes d’information de l’entreprise. D’une manière générale, l’utilisateur doit s’imposer le respect des lois et, notamment, celles relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire, sur le harcèlement sexuel et/ou moral.
2. Gestion des Accès et des Identifiants
• Le contrôle d’accès logique permet d’identifier toute personne utilisant un ordinateur ou autre plateforme informatique.
• Cette identification permet, à chaque connexion, l’attribution de droits et privilèges propres à chaque utilisateur sur les ressources du système dont il a besoin pour son activité.
• Une identification (login + mot de passe) unique est confiée à chaque utilisateur. Ce dernier est personnellement responsable de l’utilisation qui peut en être faite, et ne doit en aucun cas la communiquer.
• Chaque mot de passe doit obligatoirement être modifié tous les trimestres. Un mot de passe doit, pour être efficace, comporter 8 caractères alphanumériques. Il ne doit pas être identique au login, même en inversant les caractères, comporter le nom/prénom de l’utilisateur ou de membres de sa famille, le numéro de téléphone, la marque de la voiture ou toute référence à quelque chose appartenant à l’utilisateur, être un mot ou une liste de mots du dictionnaire ou un nom propre, nom de lieu, être écrit sur un document et être communiqué à un tiers.
3. Sécurité des Équipements
• Les équipements informatiques fournis par l’entreprise doivent être utilisés de manière sécurisée et conformément aux politiques de sécurité de l’entreprise.
• Les mises à jour de sécurité et les correctifs doivent être appliqués régulièrement sur tous les équipements.
• Il est formellement interdit d’utiliser des supports type CD-ROM, Clé USB ou tout support physique extérieur connecté à du matériel informatique, propriété de l’entreprise, directement ou indirectement relié au serveur de l’entreprise
4. Utilisation d’Internet et des Communications Électroniques
• Un message envoyé par internet peut potentiellement être intercepté, même illégalement, et lu par n’importe qui.
• En conséquence, aucune information stratégique ne doit circuler de cette manière, sauf à la crypter.
• Il est interdit d’utiliser des services d’un site web spécialisé dans la messagerie.
• Lors du départ d’un collaborateur, il doit être indiqué au responsable du système informatique ce qu’il sera fait des fichiers et courriers électroniques de l’utilisateur.
• Les messages électroniques sont conservés sur le serveur de messagerie avec une rétention de la corbeille administrateur de 30 jours et il existe des copies de sauvegarde illimité tant que l’utilisateur est sous licence Backup
• Ces copies de sauvegarde conservent tous les messages au moment où ils passent sur le serveur de messagerie, même s’ils ont été supprimés ensuite par leur destinataire.
• L’utilisation du courrier électronique à des fins personnelles est autorisée dans des proportions raisonnables et à la condition de ne pas affecter le trafic normal des messages professionnels.
• Avant d’utiliser Internet, chaque utilisateur doit prendre conscience qu’il est dangereux pour l’entreprise :
• De communiquer à des tiers des informations techniques concernant son matériel
• De connecter un micro à internet
• De diffuser des informations sur l’entreprise via des sites internet
• De participer à des forums
• De participer à des conversations en ligne (« chat »)
• L’utilisation d’internet à des fins privées est tolérée dans des limites raisonnables et à condition que la navigation n’entrave pas l’accès professionnel.
5. Politique de Sauvegarde et de Récupération
• Toutes les données critiques doivent être sauvegardées régulièrement et les plans de récupération après sinistre doivent être en place pour assurer la continuité des activités en cas d’incident.
• Ceci implique, entre autres, que la suppression par un utilisateur d’un fichier de son disque dur n’est pas absolue et qu’il en reste une copie :
• Sur le dispositif de sauvegarde
• Sur le serveur
• Sur le proxy
• Sur le pare-feu
• Chez le fournisseur d’accès
6. Sensibilisation à la Cybersécurité
• Tous les employés doivent être sensibilisés aux risques de sécurité informatique et recevoir une formation régulière sur les bonnes pratiques en matière de cybersécurité.
7. Surveillance et Contrôle
• L’entreprise se réserve le droit de surveiller l’utilisation des systèmes informatiques à des fins de sécurité et de conformité aux politiques internes.
• Les contrôles portent sur les durées de connexions et les sites les plus visités de façon globale.
• La politique et les modalités des contrôles font l’objet de discussions avec les représentants du personnel.
8. Sanctions en Cas de Non-Respect
Le non-respect de cette charte peut entraîner des mesures disciplinaires, y compris des avertissements, des suspensions ou un licenciement.
9. Acceptation de la Charte Informatique de Cybersécurité
Tous les utilisateurs des ressources informatiques de TRIPLE C doivent lire, comprendre et accepter cette charte avant d’accéder aux systèmes informatiques de l’entreprise.
Christophe AUFORT – PDG