Cette charte a pour objet d’informer les utilisateurs de leurs droits et de leurs responsabilités à l’occasion de l’usage des ressources informatiques et des services internet de {{structure}}, en application de la législation en vigueur.

Elle répond à la préoccupation de {{structure}} de protéger les informations qui constituent son patrimoine immatériel contre toute altération, volontaire ou accidentelle, de leur confidentialité, intégrité ou disponibilité. Tout manquement aux règles qui régissent la sécurité des systèmes d’information est en effet susceptible d’avoir des impacts importants (humains, financiers, juridiques, environnementaux, atteinte au fonctionnement de l’organisme ou au potentiel scientifique et technique).

L'utilisateur contribue à son niveau à la sécurité des systèmes d'information. À ce titre, il applique les règles de sécurité en vigueur dans l’entité et signale tout dysfonctionnement ou événement lui apparaissant anormal.

L’entité met à la disposition de l’utilisateur les moyens nécessaires à l’application de la politique de sécurité des systèmes d’information.

À son niveau, le personnel d’encadrement favorise l’instauration d’une « culture sécurité » par son exemplarité dans le respect de cette charte et par un soutien actif des équipes en charge de la mise en œuvre de ces règles.

Définitions

On désignera sous le terme « utilisateur » : la personne ayant accès ou utilisant les ressources informatiques et services Internet quel que soit son statut.

On désignera sous le terme « entité » : toutes les entités fédérées, créées ou hébergées par {{structure}} pour l’accomplissement de ses missions, notamment les services et directions administratives.

1️⃣ Principes de sécurité

Les règles ci-après s’appliquent à tous les utilisateurs.

Protection des informations et des documents électroniques

Tout utilisateur est responsable de l’usage des ressources informatiques auxquelles il a accès.

L'utilisateur protège les informations qu’il est amené à manipuler dans le cadre de ses fonctions, selon leur sensibilité.

Lorsqu’il crée un document, l’Utilisateur détermine son niveau de sensibilité et applique les règles permettant de garantir sa protection durant tout son cycle de vie (marquage, stockage, transmission, impression, suppression, etc.).

Afin de se prémunir contre les risques de vol de documents sensibles, l'utilisateur, lorsqu'il s'absente de son bureau, s'assure que ses documents papiers sensibles, lorsqu’ils existent, sont rangés sous clé et que son poste de travail est verrouillé.

Protection des moyens et droits d’accès aux informations

L’utilisateur est responsable de l’utilisation des systèmes d'information réalisée avec ses droits d'accès.

À ce titre, il assure la protection des moyens d’authentification qui lui ont été affectés ou qu’il a généré (badges, mots de passe, clés privées, clés privées liées aux certificats, etc.) :