11bis_Charte informatique et téléphonique

Transcription

11bis_Charte informatique et téléphonique
Envoyé en préfecture le 05/07/2013
Reçu en préfecture le 05/07/2013
Affiché le
Ville de Cahors
CCAS
CHARTE INFORMATIQUE ET TELEPHONIQUE
Mairie de Cahors,
Cahors, Grand Cahors, CCAS, CIAS,
EPIC Tourisme
Préambule :
La Ville de Cahors, son CCAS, le Grand Cahors, son CIAS et son EPIC Tourisme mettent en
œuvre des systèmes d'information et de communication nécessaires à leurs activités,
comprenant notamment des réseaux informatiques et téléphoniques.
Leurs utilisateurs, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens
d’information et de communication mis à leur disposition et à les utiliser dans un cadre
professionnel territorial.
L'utilisation des systèmes d'information et de communication doit en effet être
exclusivement effectuée à des fins professionnelles territoriales, sauf exception particulière
prévue dans la présente charte.
Dans un but de transparence à l'égard des utilisateurs, de promotion d'une utilisation
loyale, responsable et sécurisée des systèmes d'information, la présente charte pose les
règles relatives à l'utilisation de ces ressources.
Les utilisateurs des systèmes d’information doivent en effet être sensibilisés aux risques liés
à l’utilisation des outils informatiques. Cette sensibilisation est formalisée dans le présent
document : une charte fixant les règles à respecter en matière de sécurité informatique et
celles relatives au bon usage des outils d'information et de communication (ordinateurs,
téléphones, Internet, messageries, etc.) mis à disposition des utilisateurs par leur
administration. La charte informatique fixe les droits et obligations des utilisateurs des
outils dédiés qui, sensibilisés sur les comportements à observer et les dérives à éviter,
éviter ne
doivent pas porter atteinte à l’intérêt collectif.
Cette charte, approuvée par délibérations du Conseil municipal de la Ville de Cahors en
date du ..., du Conseil communautaire du Grand Cahors en date du 18 Décembre 2012,
des Conseils d’administration du CCAS de Cahors en date du ..., du CIAS du Grand Cahors
en date du ... et du Comité de direction de l’EPIC Tourisme en date du ..., après avis des
Comités Techniques Paritaires sera opposable, en tant qu’acte administratif règlementaire,
à tous intéressés.
La charte informatique, définissant un cadre clair et transparent à valeur pédagogique,
informative et normative, doit en effet être connue des utilisateurs, qui sont informés des
modalités d’utilisation des outils mis à leur disposition par leur employeur et des bonnes
mœurs qu’ils doivent respecter.
Envoyé en préfecture le 05/07/2013
Reçu en préfecture le 05/07/2013
Affiché le
1. Champ d'application :
•
Utilisateurs concernés :
Sauf mention contraire, la présente charte s'applique à l'ensemble des utilisateurs des
systèmes d'information et de communication de la collectivité, du groupement de
collectivités et des établissements publics locaux qui leur sont rattachés, quel que soit leur
statut (élus, utilisateurs titulaires ou utilisateurs non titulaires) y compris les intérimaires,
les stagiaires et les saisonniers.
Les utilisateurs veillent à faire accepter valablement les règles posées dans la présente
charte à toute personne à laquelle ils permettraient d'accéder aux systèmes d'information
et de communication.
Dans l’exercice de leurs fonctions à la Ville de Cahors, à son CCAS, au Grand Cahors, à son
CIAS et à son EPIC Tourisme, les utilisateurs d’outils informatiques et producteurs de
données informatiques renoncent au profit de ces organismes à leurs droits de propriété
intellectuelle sur leurs créations, effectuées dans le cadre professionnel.
•
Systèmes
Systèmes d'information et de communication
Les systèmes d'information et de communication de la collectivité, du groupement de
collectivités et des établissements publics locaux qui leur sont rattachés, sont notamment
constitués des éléments suivants :
• ordinateurs (fixes ou portables),
• périphériques,
• assistants personnels,
• réseaux informatiques (serveurs, routeurs et connectique),
• photocopieurs,
• fax,
• téléphones, (fixes, mobiles),
• tablettes,
• logiciels,
• fichiers,
• données et bases de données,
• systèmes de messagerie,
• Internet, Intranet, Extranet,
• abonnements à des services interactifs,
• badges.
Pour des raisons de sécurité des réseaux informatiques, l’utilisation du matériel personnel
(clé USB, disque dur externe, PDA, etc.) est totalement interdit.
•
Autres accords sur l'utilisation des systèmes
systèmes d'information
La présente charte est sans préjudice des accords particuliers pouvant porter sur l'utilisation
des systèmes d'information et de communication par les institutions représentatives (voir
infra), l'organisation d'élections par voie électronique ou la mise en place du télétravail.
2. Confidentialité
Confidentialité des paramètres d'accès
Envoyé en préfecture le 05/07/2013
Reçu en préfecture le 05/07/2013
Affiché le
L'accès à certains éléments des systèmes d'information (comme la messagerie électronique
ou téléphonique, les sessions sur les postes de travail, les réseaux, les logiciels métiers (RH,
finances, urbanisme, etc.) ou services interactifs est protégé par des paramètres de
connexion (identifiants,
identifiants, mots de passe).
passe Ces paramètres sont personnels à l'utilisateur et
doivent être gardés confidentiels.
Les fichiers contenus dans un ordinateur ont un caractère professionnel et peuvent à ce
titre être consultés par l’employeur. Toutefois, l’administrateur réseau ne doit pas
systématiquement communiquer les identifiants et mots de passe des utilisateurs à
l’employeur, sauf besoin réel d’une information nécessaire à la continuité du service et s’il
n’existe aucun autre moyen d’accéder à cette information.
En respect de la vie privée, l’employeur ne peut accéder aux fichiers, dossiers ou données
qualifiés de « personnels », « confidentiels » ou « privés » détenus par les utilisateurs sur
leur poste de travail qu’en leur présence, ou après les avoir invités à être présents, ou qu’en
cas de risque particulier pour l’administration.
Dans la mesure du possible, les paramètres de connexion doivent être mémorisés par
l'utilisateur et ne pas être conservés, sous quelque forme que ce soit. En tout état de cause,
ils ne doivent pas être transmis à des tiers ou aisément accessibles. Ils doivent être saisis
par l'utilisateur à chaque accès et ne pas être conservés en mémoire dans les systèmes
d'information.
Lorsqu'ils sont choisis par l'utilisateur, les paramètres doivent respecter un certain degré de
complexité (chiffres + lettres par exemple) et être modifiés régulièrement. Des consignes
de sécurité sont élaborées par les services informatiques afin de recommander les bonnes
pratiques en la matière.
3. Protection des ressources sous la responsabilité de l'utilisateur
La collectivité, le groupement de collectivités et les établissements publics locaux qui leur
sont rattachés mettent en œuvre les moyens humains et techniques appropriés pour
assurer la sécurité matérielle et logicielle des systèmes d'information et de communication.
À ce titre, il leur appartient de limiter, d’encadrer les accès aux ressources sensibles et
d'acquérir les droits de propriété intellectuelle ou d'obtenir les autorisations nécessaires à
l'utilisation des ressources mises à disposition des utilisateurs. Il relève également de la
responsabilité de ces structures de prévoir un plan de continuité du service.
Les services informatiques de la Ville de Cahors et du Grand Cahors sont responsables du
contrôle du bon fonctionnement des systèmes d'information et de communication. Ils
veillent à l'application des règles de la présente charte en concertation avec les services
juridiques de la Ville de Cahors et du Grand Cahors. Les membres des services
informatiques sont assujettis à une obligation de confidentialité sur les informations qu'ils
sont amenés à connaître. Toutefois, s’ils sont amenés à connaître des agissements abusifs,
délictueux, voire criminels, commis par les utilisateurs des systèmes d’information et de
communication, et avérés, ils en informeront sans délai la hiérarchie de l’agent concerné
qui décidera de toute mesure utile.
L'utilisateur est responsable quant à lui des ressources qui lui sont confiées dans le cadre de
l'exercice de ses fonctions. Il doit concourir à la protection des dites ressources, en faisant
preuve de prudence.
Envoyé en préfecture le 05/07/2013
Reçu en préfecture le 05/07/2013
Affiché le
En cas d'absence, même temporaire, il est impératif que l'utilisateur verrouille l'accès au
matériel qui lui est confié.
L'utilisateur doit conserver ses fichiers sur les espaces réseaux qui lui sont attribués. Aucun
fichier ne doit être conservé sur le disque dur du poste de travail. L’utilisateur ne doit donc
pas travailler sur le bureau de son ordinateur.
Les fichiers ou dossiers créés sur son poste de travail par l’utilisateur présentent un
caractère professionnel, sauf s’ils comportent la mention « personnel », « confidentiel » ou
« privé ». L’employeur ne peut pas prendre connaissance des fichiers ou dossiers portant
cette mention, sauf en présence de l’agent, ou après l’avoir invité à être présent, ou en cas
de risque particulier pour l’administration.
L'utilisateur a l’interdiction d'installer des logiciels, de copier ou de télécharger des fichiers
susceptibles de créer des risques de sécurité au sein de la collectivité, le groupement de
collectivités et les établissements publics locaux qui leur sont rattachés. Il doit dans tous les
cas en alerter le service informatique référent.
L'utilisateur veille au respect de la confidentialité des informations en sa possession. Il doit
en toutes circonstances veiller au respect de la législation, qui protège notamment les
droits de propriété intellectuelle, le secret des correspondances, les données personnelles,
les systèmes de traitement automatisé de données, le droit à l'image des personnes,
l'exposition des mineurs aux contenus préjudiciables. Il ne doit en aucun cas se livrer à une
activité concurrente ou parallèle (cf les activités accessoires à celles exercées à titre principal
dans la fonction publique territoriale) à celle de la structure ou susceptible de lui causer un
quelconque préjudice en utilisant les systèmes d'information et de communication.
4. Accès à Internet
Pour l’exercice de leur activité professionnelle, les utilisateurs ayant à leur disposition un
poste de travail informatique peuvent avoir accès à Internet. Sur le lieu et pendant le temps
de travail des utilisateurs et via les outils informatiques que l’administration
l’administration leur fournit,
leurs connexions à Internet ont une vocation professionnelle.
professionnelle Internet au travail ne peut
donc être utilisé qu’à des fins essentiellement professionnelles.
Conformément à la jurisprudence en vigueur, l’utilisation d’Internet pour des fins autres
que professionnelles est simplement tolérée, mais si et seulement si elle reste raisonnable
et loyale et n’affecte ni la sécurité des réseaux ni la productivité du service en particulier et
de l’administration en général.
La présente charte informe les utilisateurs que, p our des raisons de sécurité et afin d’éviter
tout usage abusif d’Internet,
d’Internet, l'accès à certains sites peut être limité ou prohibé par les
les
services
services informatiques
informatiques via la mise en place de dispositifs de filtrage.
filtrage La mise en place d’un
tel dispositif de contrôle individuel des utilisateurs, destiné à produire un relevé des
connexions à Internet ou des sites visités, poste par poste, doit être déclarée à la
Commission Nationale Informatique et Libertés (CNIL). Les services informatiques sont aussi
habilités à imposer des configurations de navigateur(s) et à restreindre les téléchargements
de certains fichiers.
La connexion et la contribution des utilisateurs à des forums de discussion, systèmes de
discussion instantanée, réseaux sociaux,
sociaux, blogs, etc., depuis leur poste de travail, sont
Envoyé en préfecture le 05/07/2013
Reçu en préfecture le 05/07/2013
Affiché le
encadrées et limitées.
limitées Un tel mode d'expression est susceptible d'engager la responsabilité
de la structure, une vigilance renforcée des utilisateurs est donc indispensable.
Certains utilisateurs, limitativement identifiés et sous réserve d'autorisation expresse et
préalable de la Direction générale, des Directions de la communication et des services
informatiques, auront la possibilité d’utiliser ces moyens de communication en
considération des activités spéciales qu’ils exercent dans la structure et nécessitant de tels
accès.
Il est rappelé que les utilisateurs ne doivent en aucun cas se livrer à une activité illicite ou
portant atteinte aux intérêts de la structure, y compris sur Internet.
5. Visioconférence
Visioconférence :
Les utilisateurs de l’installation de visioconférence acceptent par leur participation à une
séance le fait que l’image et le son soient exploités par tout moyen technique rendu
nécessaire au bon déroulement de la visioconférence. Les utilisateurs de ces systèmes
renoncent dans l’exercice de leurs fonctions à leur droit à l’image.
6. Messagerie électronique
La messagerie électronique est un moyen d'amélioration de la communication au sein des
administrations et avec les tiers. Chaque utilisateur de l’outil informatique dispose, pour
l'exercice de son activité professionnelle, d'une adresse de messagerie électronique
attribuée par les services informatiques.
A l’instar de l’usage d’Internet, l’utilisation de la messagerie électronique fournie par
par
l’administration est limitée à une
une destination professionnel
professionnelle. Au vu de la jurisprudence en
vigueur, sont tolérés l’envoi ou la réception exceptionnels de messages électroniques à
caractère non professionnel, sous réserve qu’ils portent la mention « personnel »,
« confidentiel » ou « privé ». Dès lors, l’employeur ne peut pas consulter ses messages,
protégés par le secret des correspondances privées, sauf urgence ou doute sérieux sur la
légalité du contenu des messages.
La présente charte informe les utilisateurs que les messages électroniques reçus sur la
messagerie professionnelle font l'objet d'un contrôle antiviral et d'un filtrage anti-spam au
vu des exigences de sécurité, de prévention et de contrainte d’encombrement des réseaux.
La mise en place d’un tel dispositif de contrôle individuel de la messagerie professionnelle
des utilisateurs doit être déclarée à la CNIL. Les utilisateurs sont invités à informer les
services informatiques des dysfonctionnements qu'ils constatent dans le dispositif de
filtrage.
•
Recommandations générales :
L'attention des utilisateurs est attirée sur le fait qu'un message électronique a la même
portée qu'un courrier manuscrit et peut rapidement être communiqué à des tiers. Il
convient de prendre garde au respect d'un certain nombre de principes, afin d'éviter les
dysfonctionnements des systèmes d'information, de limiter l'envoi de messages non
sollicités et de ne pas engager la responsabilité civile ou pénale de la structure et/ou de
l'utilisateur.
Avant tout envoi, il est impératif de vérifier l'identité des destinataires du message et de
leur qualité à recevoir communication des informations transmises.
Envoyé en préfecture le 05/07/2013
Reçu en préfecture le 05/07/2013
Affiché le
En cas d'envoi à une pluralité de destinataires, l'utilisateur doit respecter les dispositions
relatives à la lutte contre l'envoi en masse de courriers non sollicités (spam). Il doit
également envisager l'opportunité de dissimuler certains destinataires, en les mettant en
copie cachée (Cci) ou par le biais d’une liste de diffusion, pour ne pas communiquer leur
adresse électronique à l'ensemble des destinataires.
En cas d'envoi à une liste de diffusion, il est important de vérifier la liste des abonnés à
celle-ci, l'existence d'archives accessibles par le public et les modalités d'abonnement.
Le risque de retard, de non remise et de suppression automatique des messages
électroniques doit être pris en considération pour l'envoi de correspondances importantes.
Tous les messages envoyés sont signés par l’utilisateur, conformément au modèle de
signature fourni par les Directions de la Communication au vu de la charte graphique
qu’elles ont chacune élaborée. Les messages importants sont envoyés avec un accusé de
réception. Ils doivent, le cas échéant, être doublés par des envois postaux.
Les utilisateurs doivent veiller au respect des lois et règlements, et notamment à la
protection des droits de propriété intellectuelle et des droits des tiers. Les correspondances
électroniques ne doivent comporter aucun élément illicite, tels que des propos
diffamatoires, injurieux, contrefaisants ou susceptibles de constituer des actes de
concurrence déloyale ou parasitaire.
Dans le cas d’une absence prolongée, les utilisateurs doivent activer l’option de répondeur
automatique signalant la durée de l’absence et la ou les personnes à contacter en cas
d’urgence. En cas de besoin et conformément aux conditions sus exposées, le supérieur
hiérarchique peut accéder à la messagerie électronique de l’agent absent.
•
Limites techniques
Pour des raisons techniques, l'envoi de messages électroniques n'est possible, directement,
que vers un nombre limité de destinataires (30).
De même, la taille (10 Mo), le nombre et le type des pièces jointes peuvent être limités par
les services informatiques pour éviter l'engorgement des systèmes de messagerie.
Les messages électroniques sont conservés pendant une durée d’un an. Passé ce délai, ils
sont automatiquement archivés ou supprimés. Si l’agent souhaite conserver des messages
au-delà de ce délai, il peut en demander copie conformément à son droit d’accès aux
données personnelles.
•
Utilisation personnelle de la messagerie
Les messages à caractère personnel sont tolérés, à condition de respecter la jurisprudence
en vigueur, de ne pas perturber et de respecter les principes posés dans la présente charte.
Les messages envoyés doivent être signalés par la mention « personnel », « confidentiel »
ou « privé » dans leur objet et être classés dès l'envoi dans un dossier lui-même dénommé
« personnel », « confidentiel » ou « privé ». Les messages reçus doivent être également
classés, dès réception, dans un dossier lui-même dénommé « personnel », « confidentiel »
ou « privé ». En cas de manquement à ces règles, les messages sont présumés être à
caractère professionnel.
Envoyé en préfecture le 05/07/2013
Reçu en préfecture le 05/07/2013
Affiché le
•
destinée
stinée aux institutions
Utilisation de la messagerie pour la communication de
représentatives du personnel
Afin d'éviter l'interception de tout message destiné à une institution représentative du
personnel, les messages présentant une telle nature doivent être signalés et classés de la
même manière que les messages à caractère personnel.
7. Données personnelles
La loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés,
définit les conditions dans lesquelles des traitements de données personnels peuvent être
opérés. Elle institue au profit des personnes concernées par les traitements des droits que
la présente loi invite à respecter, tant à l'égard des utilisateurs que des tiers.
Il est rappelé aux utilisateurs que les traitements de données à caractère personnel doivent
être déclarés à la Commission Nationale de l’Informatique et des Libertés, en vertu de la loi
n° 78-17 du 6 janvier 1978. Les utilisateurs souhaitant réaliser des traitements de données
à caractère personnel relevant de ladite loi sont invités à prendre contact
contact avec les
les services
services
informatiques
informatiques avant d'y procéder.
8. Contrôle des activités
•
Contrôles automatisés
Les systèmes d'information et de communication s'appuient sur des fichiers journaux
("logs"), créés en grande partie automatiquement par les équipements informatiques et de
télécommunication. Ces fichiers sont stockés sur les serveurs informatiques. Ils permettent
d'assurer le bon fonctionnement des systèmes, en protégeant la sécurité des informations
de la structure, en détectant des erreurs matérielles ou logicielles et en contrôlant les accès
et l'activité des utilisateurs dans les conditions sus exposées.
Les utilisateurs sont informés que de multiples traitements sont réalisés afin de surveiller
l'activité des systèmes d'information et de communication. Sont notamment surveillées et
conservées les données relatives :
• à l'utilisation des logiciels applicatifs, pour contrôler l'accès, les modifications
suppression de fichiers ;
• aux connexions entrantes et sortantes aux réseaux internes, à la messagerie
et à Internet, pour détecter les anomalies liées à l'utilisation de la messagerie
et surveiller les tentatives d'intrusion et les activités, telles que la consultation
de sites web ou le téléchargement de fichiers.
L'attention des utilisateurs est attirée sur le fait qu'il est ainsi possible de contrôler leur
activité et leurs échanges. Des contrôles automatiques et généralisés sont susceptibles
d'être effectués pour limiter les dysfonctionnements, dans le respect des règles en vigueur.
•
Procédure de contrôle
contrôle manuel
En cas de dysfonctionnement constaté par les services informatiques, il peut être procédé à
un contrôle manuel et à une vérification de toute opération effectuée par un ou plusieurs
utilisateurs.
Envoyé en préfecture le 05/07/2013
Reçu en préfecture le 05/07/2013
Affiché le
Lorsque le contrôle porte sur les fichiers d'un utilisateur et sauf risque ou événement
particulier, les services informatiques ne peuvent ouvrir les fichiers identifiés par l’agent
comme personnels, confidentiels ou privés contenus sur le disque dur de l'ordinateur mis à
sa disposition qu'en présence de ce dernier, ou après l’avoir invité à être présent, ou qu’en
cas de risque particulier pour l’administration.
Le contenu des messages à caractère personnel, confidentiel ou privé des utilisateurs (tels
que définis à l'article 4 de la présente), ne peut en aucun cas être contrôlé par les services
informatiques sauf dans les conditions sus exposées.
9. Règles d’utilisation du réseau téléphonique
Comme pour Internet et la messagerie électronique, sur le lieu de travail, l’utilisation du
téléphone (fixe ou portable) mis à disposition de l’agent par l’administration doit présenter
un caractère professionnel territorial.
territorial Est simplement toléré un usage personnel du
téléphone à condition de demeurer raisonnable, loyal et non préjudiciable au service.
L’abus est proscrit. L’utilisation de son téléphone portable personnel par l’agent ne doit
pas non plus amputer son temps de travail effectif au sein du service.
•
Téléphonie fixe
Les numéros appelants et appelés à partir des postes de la collectivité, du groupement de
collectivités ou des établissements publics qui leur sont rattachés, sont enregistrés sur
l’autocommutateur. Cet autocommutateur est un standard téléphonique permettant
d’orienter l’ensemble des numéros de téléphone appelants et des numéros appelés, de
sorte qu’il est possible d’identifier les communications téléphoniques relevant d’un usage
non professionnel. L’autocommutateur sert à la comptabilisation statistique des flux
entrants et sortants au niveau d’un service ou d’un poste. Relié à un logiciel de
« taxation », il peut permettre d’imputer de contrôler par service ou par poste les dépenses
téléphoniques.
En cas d’utilisation manifestement anormale du téléphone par l’utilisateur, à la demande
expresse du chef de service et après information de l’agent concerné, il pourra être établi
un relevé spécifique de l’ensemble des appels téléphoniques du poste de l’utilisateur
faisant apparaître, pour chacun de ses appels, la date, la durée, le numéro du
correspondant appelé et le coût de la communication.
Les utilisateurs sont donc informés par la présente charte que les frais téléphoniques
engagés à titre personnel peuvent faire l’objet d’un remboursement par l’agent concerné.
Les informations ainsi collectées sont conservées pendant un an.
•
Téléphonie mobile
Il est mis à la disposition de certains utilisateurs un téléphone mobile.
Un relevé mensuel par service est établi mentionnant la durée totale de communication de
chaque agent.
Pour les utilisateurs qui dépassent la durée moyenne mensuelle de communication du
groupe d’utilisateurs auquel ils appartiennent, à la demande expresse du chef de service et
après information de l’utilisateur concerné, il pourra être établi un relevé spécifique de
l’ensemble des appels du téléphone portable de l’utilisateur faisant apparaître, pour
Envoyé en préfecture le 05/07/2013
Reçu en préfecture le 05/07/2013
Affiché le
chacun de ces appels, la date, la durée, le numéro du correspondant appelé et le coût de la
communication.
10.
10. Sanctions
Le manquement aux règles et mesures de sécurité de la présente charte est susceptible
d'engager la responsabilité de l'utilisateur et d'entraîner à son encontre des avertissements,
des limitations ou suspensions d'utiliser tout ou partie des systèmes d'information et de
communication, voire des sanctions administratives disciplinaires, proportionnées à la
gravité des faits concernés.
Dès lors qu'une sanction administrative disciplinaire est susceptible d'être prononcée à
l'encontre d'un agent par l’autorité territoriale, celui-ci est informé par sa hiérarchie dans
un bref délai des faits qui lui sont reprochés, sauf risque ou événement particulier.
11.
11. Information des utilisateurs
Approuvée par le Conseil municipal de Cahors, le Conseil communautaire du Grand Cahors,
les Conseils d’administration du CCAS de Cahors et du CIAS du Grand Cahors et le Comité
de direction de l’EPIC Tourisme après avis des Comités Techniques Paritaires compétents.
Elle est communiquée individuellement à chaque utilisateur via la feuille de traitement /
paye.
Les services informatiques sont à la disposition des utilisateurs pour leur fournir toute
information concernant l'utilisation des Nouvelles Technologies Informatiques et de
Télécommunications (NTIC). Ils informent les utilisateurs régulièrement sur l'évolution des
limites techniques des systèmes d'information et sur les menaces susceptibles de peser sur
leur sécurité.
La présente charte et l'ensemble des règles techniques sont disponibles sur l'Extranet de la
Ville de Cahors et du Grand Cahors.
Des opérations de communication internes seront organisées, de manière régulière, afin
d'informer les utilisateurs sur les pratiques d'utilisation des NTIC recommandées.
Chaque utilisateur doit s'informer sur les techniques de sécurité et veiller à maintenir son
niveau de connaissance en fonction de l'évolution technologique.
Le Directeur Général des Services de la Ville de Cahors et du Grand Cahors, ou tout
membre de la direction, pourra requérir de l’administrateur des mesures de surveillance
particulières portant sur les ressources informatiques ou téléphoniques lorsque des dérives
de nature à porter préjudice à l’intérêt de la structure sont constatées, sans porter atteinte
toutefois aux Informations personnelles de l’utilisateur.
Les utilisateurs peuvent exercer leur droit d’accès aux fichiers rassemblant des données
nominatives, ainsi que leur droit de rectification, pour les renseignements les concernant,
en s’adressant au Directeur Général des Services ou à la personne désignée par lui.
12.
12. Formation des utilisateurs
Envoyé en préfecture le 05/07/2013
Reçu en préfecture le 05/07/2013
Affiché le
Les utilisateurs seront formés pour appliquer les règles d'utilisation prévues par la présente
charte. Ils trouveront notamment une formation en ligne sur l'Extranet de la structure,
concernant la sécurité de leur poste informatique.
13. Entrée en vigueur
La présente charte est applicable après avis des Comités Techniques Paritaires et
approbation des organes délibérants de chacune des structures concernées.
Délibéré à Gigouzac
Le 2 juillet 2013