Charte de sécurité des Administrateurs Informatiques

Transcription

Charte de sécurité des Administrateurs Informatiques
Direction des Ressources Humaines et des
Relations Sociales
Direction Sécurité des Systèmes
d'Information
Destinataires
DIFFUSION NATIONALE
Tous services
Contact
P. Langrand et F. Gratiolet
Tél : 01 55 44 28 57 et 01 55 44 28 58
Fax : 01 55 44 29 35
E-mail : [email protected]
Date de validité
A partir du
11/07/2008
Charte de sécurité des Administrateurs
Informatiques
OBJET :
Circulaire du 11 juillet 2008.
Politique de sécurité des SI du groupe La Poste : Charte de sécurité des
Administrateurs Informatiques.
Georges LEFEBVRE
Références : CORP-DRHRS-2008-0138 du 26 août 2008
Domaine : PILOTAGE ET MANAGEMENT
Rubrique : Organisation entité
Sous Rubrique : Fonctionnement
Diffusion interne
1/9
Charte de sécurité des Administrateurs Informatiques
Sommaire
Page
1.
L’ADMINISTRATEUR INFORMATIQUE
3
2.
LES DROITS DE L’ADMINISTRATEUR INFORMATIQUE
3
3.
LES DEVOIRS DE L’ADMINISTRATEUR INFORMATIQUE
4
4.
RESPECT DE LA LEGISLATION ET DE LA PRESENTE CHARTE
6
5.
STATUT DE LA CHARTE
6
ANNEXE 1 : ENGAGEMENT PERSONNEL DE L’AGENT
8
ANNEXE 2 : ENGAGEMENT DU RESPONSABLE HIERARCHIQUE
9
Références : CORP-DRHRS-2008-0138 du 26 août 2008
Domaine : PILOTAGE ET MANAGEMENT
Rubrique : Organisation entité
Sous Rubrique : Fonctionnement
Diffusion interne
2/9
Charte de sécurité des Administrateurs Informatiques
1. L’ADMINISTRATEUR INFORMATIQUE
La présente charte s’adresse à tout agent de La Poste, fonctionnaire, contractuel de
droit public ou salarié titulaire ou stagiaire, ainsi que tout intérimaire, consultant ou
prestataire.
Au sens utilisé dans le présent document, le terme « Administrateur Informatique »
désigne tout agent quelle que soit sa Fonction, qui a pour rôle et missions d’assurer
le bon fonctionnement et la sécurité des ressources des Systèmes d’Information
(SI) de La Poste placées sous sa responsabilité (tels que les serveurs, les
équipements réseaux, les équipements de sécurité, les applications, les bases de
données, les postes de travail utilisateurs, etc.), au titre de son activité
professionnelle, dans le cadre de ses droits d’accès privilégiés aux outils
bureautiques ou aux réseaux.
Afin de conduire les actions quotidiennes d’administration et d’exploitation
informatique afférentes à sa mission (configuration, supervision, maintenance,
évolution, support, etc.), l’Administrateur Informatique est doté de droits d’accès
privilégiés sur les ressources des SI sous sa responsabilité.
Les risques associés à ces droits d’accès privilégiés peuvent être :
1 l’accès à des informations dont il n'est pas destinataire, certaines étant
confidentielles (bases de données, documents sur les postes de travail
utilisateurs, etc.) ou à caractère personnel (courriels, fichiers personnels des
utilisateurs, etc.) ou encore relatives aux activités des utilisateurs (telles que par
exemple, les caractéristiques d’utilisation de la messagerie électronique de La
Poste et de l’Internet, les données de connexion aux ressources des Systèmes
d’Information, etc.) ;
2 la réalisation des actions potentiellement dangereuses pour la sécurité des
Systèmes d’Information : modification ou contournement de mécanismes de
protection, création ou modification de comptes utilisateurs, destruction ou
modification de fichiers, etc.
Ainsi, l’Administrateur Informatique a un rôle de confiance, sa démarche doit être
impartiale et son action ne doit pas découler d'une action personnelle. Aussi il
convient de fixer les règles de déontologie qu’il s'engage à respecter.
La présente charte a pour objectif de préciser les droits et devoirs de
l’Administrateur Informatique dans l’exercice de sa fonction ou de son activité
professionnelle.
2. LES DROITS DE L’ADMINISTRATEUR INFORMATIQUE
En application des consignes formelles qui lui ont été transmises et dans le cadre
des procédures préalablement définies, l’Administrateur peut prendre toute
disposition nécessaire afin d’assurer le bon fonctionnement et la sécurité des
composants des Systèmes d’Information dans son périmètre de responsabilité tel
que défini dans sa fiche de poste.
Références : CORP-DRHRS-2008-0138 du 26 août 2008
Domaine : PILOTAGE ET MANAGEMENT
Rubrique : Organisation entité
Sous Rubrique : Fonctionnement
Diffusion interne
3/9
Charte de sécurité des Administrateurs Informatiques
En particulier, il peut :
„ isoler, arrêter avec l’autorisation préalable de la Maîtrise d’Ouvrage ou
reconfigurer des comptes utilisateurs, équipements ou applications
informatiques pouvant compromettre la sécurité d’ensemble des Systèmes
d’Information.
„ procéder à des vérifications techniques sur les fichiers et bases de données, la
messagerie, les connexions à Internet, les fichiers de journalisation, etc., afin
de déceler toute anomalie ou incident de sécurité qui pourrait porter atteinte
au bon fonctionnement et à la sécurité des Systèmes d’Information
conformément aux dispositions de la « Charte relative à l’accès et à
l’utilisation des ressources des Systèmes d’Information de La Poste ».
„ traiter
(détection, analyse, éradication, filtrage, etc.) tout flux
informatique présentant des risques de sécurité (par exemple : virus,
intrusion, utilisation d’un logiciel interdit, etc.). Il appartient à
l'Administrateur de faire remonter à son supérieur hiérarchique, des
informations relatives à la sécurité, sous forme de statistiques régulières ou de
signalisation ponctuelle. Sur la base de ces données statistiques,
l'Administrateur peut alerter son supérieur hiérarchique, quant à toute
utilisation des Ressources Informatiques par tout utilisateur, non-conforme à
la Charte Informatique.
Les limites de l'intervention de l’Administrateur Informatique sont fixées de
manière générale par la règlementation en vigueur, par la présente Charte et par la
fiche de poste et/ou le contrat de travail de l’agent qui définit ses missions et fait
apparaître la clause de confidentialité à laquelle il est tenu. Il ne peut être contraint à
enfreindre la loi.
3. LES DEVOIRS DE L’ADMINISTRATEUR INFORMATIQUE
L’Administrateur est soumis à une obligation de confidentialité et de non
divulgation liée à ses activités, et dans ce cadre :
„ il ne prend connaissance des informations des Systèmes d’Information ou
n’y donne accès que dans le cadre de ses fonctions et/ou sur demande
explicite du (ou des) donneur d’ordre / Maîtrise d’Ouvrage, dans le cadre de
procédures formalisées ou dans les cas particuliers prévus par la loi.
„ il ne prend pas connaissance de données personnelles d’utilisateurs, sauf,
ponctuellement, sur demande formelle de l’utilisateur lui-même, et n’autorise
quiconque à y accéder, sauf cas particuliers prévus par la loi (par exemple,
enquête judiciaire) ou habilitations formelles et légitimes préalablement
déclarées.
Références : CORP-DRHRS-2008-0138 du 26 août 2008
Domaine : PILOTAGE ET MANAGEMENT
Rubrique : Organisation entité
Sous Rubrique : Fonctionnement
Diffusion interne
4/9
Charte de sécurité des Administrateurs Informatiques
il respecte ses engagements de confidentialité et de non divulgation. Il ne
fait pas état et n’utilise pas les informations qu’il peut être amené à connaître
dans le cadre de ses fonctions.
„ il ne se connecte pas à une ressource du SI sans autorisation explicite de la
personne à qui elle est attribuée, notamment dans le cas de l’utilisation d’un
logiciel de prise de main à distance sur un poste de travail utilisateur.
Par ailleurs :
„ il documente ses actions et interventions de telle sorte que La Poste ne soit
pas dans un état de dépendance lors de son départ.
„ il collabore et coopère avec le Correspondant Informatique et Libertés
(CIL).
De plus, l’Administrateur observe strictement les règles de sécurité et les limites
fixées à ses interventions :
„ il n’abuse pas de ses privilèges, et limite ses actions aux ressources
informatiques dont il a la charge, dans le respect de la finalité de sa
mission. En particulier, il ne modifie les configurations et les droits d’accès
que dans le respect de procédures d’administration ou d’exploitation définies.
„ il ne prend pas ses consignes d’une personne non identifiée et fait remonter
auprès de son responsable hiérarchique toute requête lui paraissant
inappropriée.
„ il ne contourne pas les procédures de sécurité établies, et en particulier ne
désactive pas de sa propre initiative les mécanismes de traçabilité, et ne porte
pas atteinte à l’intégrité des fichiers de journalisation.
„ dans le cadre de la conduite de sa mission et vis-à-vis des ressources à sa
charge (serveurs, bases de données, postes de travail utilisateurs, etc.), il
n’utilise que des logiciels faisant partie des standards approuvés par La
Poste. Toute installation de logiciel ne faisant pas partie de ces standards doit
faire l’objet d’une autorisation préalable et explicite du responsable
hiérarchique.
Dans le cas où un incident de sécurité se produit :
„ il informe son responsable hiérarchique - et selon le cas, le Responsable de la
Sécurité des Systèmes d’Information de son entité - de toute faille ou incident
de sécurité qu’il pourrait découvrir ou dont il pourrait avoir connaissance.
„ il préserve, conserve et sauvegarde les « traces » nécessaires à la résolution
de l’incident et à toute investigation ultérieure, y compris judiciaire, dans des
conditions permettant de garantir la valeur probante des « traces ».
Enfin, l’Administrateur s’assure de la protection des droits d’accès liés à sa
fonction :
„ il observe les règles de sécurité en vigueur visant à protéger l'utilisation des
comptes et des privilèges qui lui ont été attribués. Il veille notamment à la
protection des postes de travail à partir desquels il exerce ses fonctions et à la
gestion des identifiants et authentifiants des comptes privilégiés. En
particulier, les mots de passe utilisés pour les opérations d’administration
„
Références : CORP-DRHRS-2008-0138 du 26 août 2008
Domaine : PILOTAGE ET MANAGEMENT
Rubrique : Organisation entité
Sous Rubrique : Fonctionnement
Diffusion interne
5/9
Charte de sécurité des Administrateurs Informatiques
„
doivent être robustes et changés régulièrement, conformément à la Politique
de Sécurité des SI du Groupe. Il est rappelé que les droits confiés à un
administrateur (et par conséquent les couples identifiants/authentifiants
associés) sont personnels et incessibles.
il n’utilise les comptes privilégiés que pour les activités et besoins directement
liés aux tâches d’administration ou d’exploitation dont il a la charge, étant
donné que toute action sur les Systèmes d’Information peut faire l’objet d’une
journalisation permettant leur imputabilité.
4. RESPECT DE LA LEGISLATION ET DE LA PRESENTE CHARTE
L’Administrateur Informatique s’engage à respecter en toutes circonstances la
législation en vigueur et les règles de la présente charte.
En cas de non-respect de la législation en vigueur et des dispositions de la présente
charte, l’Administrateur Informatique sera tenu responsable de ses actes et pourra
encourir les sanctions prévues dans le Règlement Intérieur de La Poste ainsi que
toute autre sanction civile ou pénale prévue par la loi.
5. STATUT DE LA CHARTE
La présente charte constitue une annexe du règlement intérieur de La Poste.
Le Comité Technique Paritaire (CTP) en a examiné les dispositions lors de sa séance
du 10 Juillet 2008.
Elle fait l'objet d'une communication, ainsi que le Règlement Intérieur auquel elle est
annexée, à l'Inspecteur du Travail et, d’un dépôt auprès du Secrétariat Greffe du
Conseil des Prud'hommes.
Sa date d'entrée en vigueur est fixée au 11 Juillet 2008.
Chaque utilisateur sera invité à prendre connaissance de la charte qui sera librement
consultable sur l’intranet de La Poste.
Le non-respect de la charte est susceptible d'engager la responsabilité professionnelle
de l’utilisateur et peut aboutir à des sanctions disciplinaires définies par le règlement
intérieur.
Par ailleurs, l’utilisateur engage pleinement sa responsabilité en cas d’infraction ou
de complicité à la législation ou à la réglementation en vigueur.
Les principales dispositions légales en vigueur prévues par la législation française
dans le domaine de la sécurité des Systèmes d’Information sont notamment les
suivantes :
„ la loi n° 78-17 du 06/01/78 dite « informatique et liberté », modifiée par la loi
n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à
l'égard des traitements de données à caractère personnel.
„
la législation relative à la fraude informatique (articles 323-1à 323-7 du Code
pénal).
„
la législation relative à la propriété intellectuelle.
Références : CORP-DRHRS-2008-0138 du 26 août 2008
Domaine : PILOTAGE ET MANAGEMENT
Rubrique : Organisation entité
Sous Rubrique : Fonctionnement
Diffusion interne
6/9
Charte de sécurité des Administrateurs Informatiques
„
la loi du 04/08/94 relative à l’emploi de la langue française.
„
la législation applicable en matière de cryptologie.
la législation en matière de transmission d'informations à caractère violent,
pornographique ou de nature à porter gravement atteinte à la dignité humaine
et la diffusion de contenus illicites à caractère injurieux, diffamatoire, raciste,
xénophobe, révisionniste et sexiste (articles 227-23 et 227-24 du Code pénal et
loi du 29 juillet 1881).
Le cadre légal et réglementaire applicable aux S.I. est disponible sur l’intranet de la
Direction des Systèmes d’Information Groupe.
„
Références : CORP-DRHRS-2008-0138 du 26 août 2008
Domaine : PILOTAGE ET MANAGEMENT
Rubrique : Organisation entité
Sous Rubrique : Fonctionnement
Diffusion interne
7/9
Charte de sécurité des Administrateurs Informatiques
ANNEXE 1 : ENGAGEMENT PERSONNEL DE L’AGENT (1)
Je soussigné, ..................................................................... , dans ma fonction
d'Administrateur, déclare avoir pris connaissance et compris la « Charte à l’usage
des administrateurs informatiques de La Poste » et m'engage à la respecter.
Fait à .................................................... le ...................................
(1) Pour les salariés, rajouter une clause de confidentialité, de non divulgation et de réversibilité sauf
si ces clauses figurent déjà dans le contrat de travail. Pour les fonctionnaires prévoir un document à
signer.
Références : CORP-DRHRS-2008-0138 du 26 août 2008
Domaine : PILOTAGE ET MANAGEMENT
Rubrique : Organisation entité
Sous Rubrique : Fonctionnement
Diffusion interne
8/9
Charte de sécurité des Administrateurs Informatiques
ANNEXE 2 : ENGAGEMENT DU RESPONSABLE HIERARCHIQUE
Je soussigné, .....................................................................
Agissant en tant que responsable hiérarchique de
....................................................................., déclare avoir pris connaissance et
compris la « Charte à l’usage des administrateurs informatiques de La Poste » et
m’engage à en respecter les limites définies.
Fait à .................................................... le ...................................
Références : CORP-DRHRS-2008-0138 du 26 août 2008
Domaine : PILOTAGE ET MANAGEMENT
Rubrique : Organisation entité
Sous Rubrique : Fonctionnement
Diffusion interne
9/9