SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
 	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Charte	
  d’utilisation	
  d’internet	
  et	
  des	
  medias	
  sociaux	
  
1	
  
Exemple	
  de	
  CHARTE	
  D’UTILISATION	
  D’INTERNET	
  AU	
  SEIN	
  DE	
  
L’ENTREPRISE	
  OCÉAN	
  STRATÉGIE	
  
Ce	
  document	
  permet	
  de	
  préciser	
  les	
  conditions	
  d'utilisation	
  d'internet	
  dans	
  le	
  respect	
  
des	
  droits	
  et	
  libertés	
  de	
  chacun	
  
Préambule	
  	
  
OCÉAN	
  STRATÉGIE	
  a	
  toujours	
  privilégié	
  la	
  transparence	
  de	
  son	
  système	
  d'information.	
  
Quelques	
  dérives	
  ont	
  été	
  constatées,	
  sans	
  doute	
  par	
  ignorance	
  des	
  règles	
  et	
  de	
  leurs	
  
conséquences.	
  Le	
  rappel	
  de	
  ces	
  règles	
  est	
  important	
  parce	
  que	
  le	
  contexte	
  des	
  nouvelles	
  
technologies	
  ne	
  rend	
  pas	
  toujours	
  évidente	
  l'interprétation	
  ou	
  la	
  connaissance	
  des	
  règles.	
  Il	
  
est	
  également	
  nécessaire	
  d'assurer	
  la	
  confiance	
  des	
  salariés	
  face	
  aux	
  craintes	
  d'immixtion	
  
dans	
  la	
  vie	
  privée	
  que	
  peuvent	
  constituer	
  les	
  nouvelles	
  technologies.	
  Préserver	
  le	
  système	
  
d'information,	
  dans	
  le	
  respect	
  des	
  droits	
  et	
  libertés	
  de	
  chacun,	
  telle	
  est	
  l'ambition	
  de	
  cette	
  
charte	
  d'utilisation	
  du	
  système	
  d'information	
  d’	
  OCÉAN	
  STRATÉGIE	
  ("	
  la	
  Charte	
  ").	
  	
  	
  
Généralités	
  	
  
Objet	
  de	
  la	
  Charte	
  	
  
L'objet	
  de	
  la	
  Charte	
  est	
  de	
  rappeler	
  les	
  règles	
  et	
  de	
  réglementer	
  le	
  fonctionnement	
  et	
  
l'utilisation	
  du	
  système	
  d'information	
  de	
  l'entreprise	
  ("	
  Système	
  d'Information	
  ").	
  	
  	
  
On	
  entend	
  par	
  Système	
  d'Information	
  de	
  l'entreprise	
  :	
  	
  	
  
• l'ensemble	
  des	
  ordinateurs,	
  fixes	
  ou	
  portables,	
  et	
  tout	
  autre	
  matériel	
  informatique,	
  
connectique	
  ou	
  bureautique	
  en	
  ce	
  compris	
  les	
  serveurs,	
  hubs,	
  câbles	
  du	
  réseau,	
  fax,	
  
photocopieurs,	
  téléphones,	
  fixes	
  ou	
  portables,	
  ("	
  Matériel	
  ")	
  ;	
  	
  	
  
• l'ensemble	
  des	
  logiciels	
  contenus	
  dans	
  ou	
  faisant	
  fonctionner,	
  inter	
  opérer	
  ou	
  
protégeant	
  lesdits	
  ordinateurs	
  et	
  matériels	
  informatiques,	
  en	
  ce	
  compris	
  les	
  
protocoles	
  de	
  communication	
  TCP/IP,	
  ("	
  Logiciel	
  ")	
  	
  permettant	
  :	
  	
  	
  
• la	
  constitution	
  et	
  la	
  création	
  	
  	
  
• l'échange,	
  la	
  circulation,	
  la	
  diffusion,	
  	
  	
  
• la	
  duplication,	
  reproduction	
  et	
  stockage,	
  ("	
  Opérations	
  ")	
  	
  de	
  :	
  	
  	
  
• données,	
  fichiers,	
  base	
  de	
  données,	
  	
  	
  
• intranet,	
  extranet	
  	
  	
  
• images,	
  sons,	
  textes,	
  	
  	
  
• flux	
  quelconques	
  d'information,	
  ("	
  Informations	
  ")	
  	
  entre	
  :	
  	
  	
  
o les	
  "	
  Utilisateurs	
  "	
  entre	
  eux,	
  	
  	
  
o les	
  "	
  Utilisateurs	
  "	
  et	
  l'extérieur,	
  	
  	
  
Et	
  ce	
  quelque	
  soit	
  la	
  finalité	
  du	
  flux	
  d'information.	
  	
  	
  
Nature	
  de	
  la	
  Charte	
  	
  
 	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Charte	
  d’utilisation	
  d’internet	
  et	
  des	
  medias	
  sociaux	
  
2	
  
La	
  présente	
  charte	
  constitue	
  une	
  adjonction	
  au	
  règlement	
  intérieur	
  de	
  l'entreprise,	
  au	
  sens	
  
de	
  l'article	
  L.	
  122-­‐39	
  du	
  Code	
  du	
  travail.	
  Elle	
  remplace	
  et	
  annule	
  toutes	
  dispositions	
  
contraires	
  contenues	
  dans	
  le	
  règlement	
  intérieur	
  existant,	
  relatives	
  au	
  fonctionnement	
  et	
  
l'utilisation	
  du	
  Système	
  d'Information	
  d’OCÉAN	
  STRATÉGIE.	
  	
  	
  
Champ	
  d'application	
  	
  
La	
  présente	
  charte	
  s'applique	
  à	
  tous	
  les	
  utilisateurs	
  autorisés	
  du	
  système	
  d'information	
  d’	
  
OCÉAN	
  STRATÉGIE	
  ("	
  Utilisateurs	
  ").	
  	
  	
  
L'intrusion	
  non	
  autorisée	
  dans	
  le	
  système	
  d'information	
  d’OCÉAN	
  STRATÉGIE	
  peut	
  être	
  
considérée	
  comme	
  une	
  infraction	
  (le	
  fait	
  d'accéder	
  ou	
  de	
  se	
  maintenir	
  frauduleusement	
  
dans	
  tout	
  ou	
  partie	
  d'un	
  système	
  de	
  traitement	
  automatisé	
  de	
  données	
  est	
  punie	
  d'un	
  an	
  
d'emprisonnement	
  et	
  de	
  100	
  000	
  Francs	
  d'amende	
  (Article	
  323-­‐1	
  alinéa	
  1	
  du	
  Code	
  pénal).	
  	
  
Administrateur	
  du	
  Système	
  d'Information	
  	
  
Le	
  responsable	
  du	
  système	
  d'information	
  d’OCÉAN	
  STRATÉGIE	
  est	
  désigné	
  "	
  Administrateur	
  "	
  
du	
  Système	
  d'Information.	
  Il	
  veille	
  à	
  la	
  protection,	
  la	
  maintenance,	
  au	
  bon	
  fonctionnement	
  
du	
  Système	
  d'information,	
  respecte	
  la	
  présente	
  Charte	
  et	
  s'assure	
  du	
  respect	
  par	
  ses	
  
subordonnés	
  de	
  cette	
  dernière.	
  Il	
  agit	
  en	
  concertation	
  avec	
  le	
  service	
  juridique	
  d’	
  OCÉAN	
  
STRATÉGIE	
  afin	
  de	
  se	
  mettre	
  en	
  conformité	
  avec	
  les	
  dispositions	
  légales,	
  effectuer	
  toute	
  
formalités	
  ou	
  déclarations,	
  en	
  particulier	
  celles	
  issues	
  de	
  la	
  Loi	
  Informatique	
  et	
  Libertés	
  du	
  6	
  
janvier	
  1978	
  et	
  de	
  la	
  loi	
  du	
  10	
  juillet	
  1991	
  sur	
  le	
  secret	
  des	
  correspondances.	
  	
  	
  
Avis	
  du	
  Comité	
  d'entreprise	
  	
  
La	
  présente	
  charte	
  a	
  été	
  soumise	
  à	
  l'avis	
  du	
  Comité	
  d'entreprise	
  d’OCÉAN	
  STRATÉGIE,	
  qui	
  a	
  
été	
  informé	
  et	
  consulté	
  conformément	
  aux	
  articles	
  L.	
  122-­‐36	
  et	
  L.	
  432-­‐2-­‐1	
  alinéa	
  3	
  du	
  Code	
  
du	
  travail.	
  	
  	
  
La	
  protection	
  du	
  système	
  d'information	
  	
  	
  
Accès	
  sécurisé	
  au	
  réseau	
  	
  	
  
L'accès	
  au	
  réseau	
  est	
  protégé	
  par	
  des	
  mots	
  de	
  passe.	
  Ces	
  mots	
  de	
  passe	
  sont	
  donnés	
  de	
  
manière	
  individuelle.	
  En	
  aucune	
  manière	
  peuvent-­‐ils	
  être	
  donnés	
  à	
  un	
  collègue,	
  ni	
  notés	
  sur	
  
l'ordinateur	
  de	
  l'utilisateur.	
  L'Utilisateur	
  doit	
  le	
  mémoriser.	
  En	
  cas	
  d'oubli,	
  seul	
  
l'Administrateur	
  du	
  réseau	
  pourra	
  communiquer	
  de	
  nouveau	
  le	
  mot	
  de	
  passe	
  à	
  l'Utilisateur.	
  
Un	
  autre	
  mot	
  de	
  passe	
  peut	
  être	
  donné	
  à	
  l'Utilisateur	
  pour	
  accéder	
  ou	
  faire	
  fonctionner	
  la	
  
messagerie	
  électronique,	
  ou	
  pour	
  accéder	
  à	
  des	
  fichiers	
  en	
  partage	
  réservé.	
  	
  	
  
Les	
  sauvegardes	
  	
  
Il	
  est	
  indispensable	
  que	
  les	
  données	
  soient	
  sauvegardées	
  par	
  chaque	
  Utilisateur	
  dans	
  le	
  
cadre	
  de	
  sauvegardes	
  régulières.	
  L'Administrateur	
  du	
  Système	
  d'Information	
  ou	
  les	
  
personnes	
  qui	
  sont	
  sous	
  sa	
  responsabilité	
  fixeront	
  de	
  temps	
  à	
  autre	
  l'intervalle	
  entre	
  chaque	
  
sauvegarde	
  par	
  service.	
  	
  	
  
Les	
  pares	
  feux	
  	
  
 	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Charte	
  d’utilisation	
  d’internet	
  et	
  des	
  medias	
  sociaux	
  
3	
  
OCÉAN	
  STRATÉGIE	
  dispose	
  de	
  pare	
  feux	
  face	
  à	
  l'intrusion	
  de	
  virus.	
  Il	
  est	
  impératif	
  que	
  
chaque	
  Utilisateur	
  procède	
  selon	
  les	
  instructions	
  de	
  l'Administrateur	
  à	
  une	
  mise	
  à	
  jour	
  
régulière	
  de	
  ou	
  des	
  anti-­‐virus,	
  afin	
  que	
  le	
  Système	
  d'Information	
  soit	
  protégé	
  de	
  manière	
  
efficace.	
  	
  	
  
Contrôle	
  et	
  maintenance	
  par	
  l'Administrateur	
  	
  
Les	
  Utilisateurs	
  sont	
  avertis	
  que	
  l'Administrateur	
  peut	
  avoir	
  accès	
  à	
  l'ensemble	
  des	
  
composants	
  du	
  Système	
  d'Information	
  à	
  n'importe	
  quel	
  moment	
  et	
  ce	
  afin	
  d'effectuer	
  tout	
  
acte	
  de	
  protection	
  du	
  Système	
  d'Information.	
  La	
  protection	
  du	
  Système	
  d'Information	
  
s'entend	
  de	
  la	
  :	
  	
  	
  
• conservation,	
  et	
  sauvegarde,	
  l'absence	
  de	
  diffusion	
  non	
  autorisée	
  des	
  informations	
  
commerciales,	
  techniques,	
  administratives,	
  artistiques,	
  industrielles,	
  marketing,	
  et	
  
autres	
  informations	
  appartenant	
  à	
  l'entreprise,	
  	
  	
  
• la	
  preuve	
  de	
  la	
  date	
  de	
  création	
  ou	
  de	
  la	
  diffusion	
  desdites	
  informations,	
  	
  	
  
• protection	
  de	
  l'intégrité	
  des	
  données	
  et	
  du	
  fonctionnement	
  du	
  Système	
  
d'Information,	
  	
  	
  
• l'absence	
  d'intrusion	
  dans	
  le	
  Système	
  d'Information	
  d'informations	
  ou	
  de	
  matériels	
  
violant	
  les	
  règles	
  relatives	
  au	
  droit	
  d'auteur,	
  copyright,	
  par	
  exemple	
  pour	
  défaut	
  de	
  
licence	
  d'utilisation	
  ;	
  	
  	
  
• la	
  mise	
  à	
  jour,	
  maintenance,	
  correction,	
  réparation	
  des	
  Matériels	
  et	
  Logiciels.	
  	
  	
  
Dans	
  le	
  cas,	
  où	
  un	
  composant	
  du	
  Système	
  d'Information	
  ne	
  se	
  trouverait	
  pas	
  dans	
  l'enceinte	
  
de	
  l'entreprise,	
  l'Utilisateur	
  qui	
  en	
  a	
  la	
  garde	
  s'oblige	
  à	
  le	
  restituer	
  ou	
  le	
  confier	
  à	
  
l'Administrateur	
  à	
  première	
  demande	
  de	
  sa	
  part.	
  	
  	
  
L'Administrateur	
  pourra	
  mettre	
  en	
  place	
  des	
  outils	
  de	
  contrôle	
  et	
  de	
  surveillance	
  répondant	
  
strictement	
  à	
  la	
  finalité	
  de	
  la	
  protection	
  du	
  Système	
  d'Information.	
  Il	
  est	
  rappelé	
  que	
  les	
  
délégués	
  du	
  personnel	
  pourront	
  saisir	
  immédiatement	
  l'employeur,	
  en	
  l'espèce	
  le	
  Directeur	
  
des	
  Ressources	
  Humaines,	
  ayant	
  délégation,	
  s'ils	
  constatent	
  qu'il	
  existe	
  une	
  atteinte	
  aux	
  
droits	
  des	
  personnes	
  ou	
  aux	
  libertés	
  individuelles	
  dans	
  l'entreprise	
  qui	
  ne	
  serait	
  pas	
  justifiée	
  
par	
  la	
  nature	
  de	
  la	
  tâche	
  à	
  accomplir	
  ni	
  proportionnée	
  au	
  but	
  recherché.	
  	
  	
  
Introduction	
  de	
  Matériels	
  et	
  Logiciels	
  	
  
Seul	
  l'Administrateur	
  est	
  autorisé	
  à	
  introduire	
  dans	
  le	
  Système	
  d'Information	
  de	
  nouveaux	
  
Matériels	
  ou	
  Logiciels.	
  En	
  cas	
  de	
  besoins	
  exprimés	
  par	
  un	
  Utilisateur	
  pour	
  un	
  nouveau	
  
matériel	
  ou	
  logiciel,	
  il	
  devra	
  demander	
  l'autorisation	
  préalable	
  à	
  l'Administrateur	
  avant	
  son	
  
admission	
  dans	
  le	
  Système	
  d'Information.	
  	
  	
  
Non-­‐respect	
  de	
  ces	
  dispositions	
  	
  
Le	
  non-­‐respect	
  des	
  dispositions	
  du	
  présent	
  article	
  peut	
  exposer	
  l'Utilisateur	
  aux	
  sanctions	
  
prévues	
  à	
  l'article	
  IX	
  de	
  la	
  Charte	
  et	
  à	
  la	
  mise	
  en	
  jeu	
  de	
  sa	
  responsabilité	
  en	
  cas	
  d'intrusion	
  
du	
  fait	
  de	
  l'Utilisateur	
  de	
  virus	
  ou	
  d'un	
  tiers	
  non-­‐autorisé	
  dans	
  le	
  Système	
  d'Information	
  ou	
  
de	
  perte	
  de	
  données.	
  	
  	
  
 	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Charte	
  d’utilisation	
  d’internet	
  et	
  des	
  medias	
  sociaux	
  
4	
  
Les	
  règles	
  suivantes	
  précisent	
  les	
  règles	
  relatives	
  à	
  certaines	
  utilisations	
  du	
  Système	
  
d'Information.	
  	
  	
  
La	
  messagerie	
  	
  
Adresse	
  électronique	
  	
  
Chaque	
  Utilisateur	
  dispose	
  d'une	
  messagerie	
  électronique	
  composé	
  du	
  prénom	
  et	
  du	
  nom.	
  
En	
  cas	
  d'homonymie,	
  l'Administrateur	
  fixera	
  la	
  règle	
  d'attribution.	
  Ex	
  :	
  En	
  cas	
  de	
  changement	
  
de	
  nom,	
  l'Utilisateur	
  pourra	
  demander	
  à	
  l'Administrateur	
  une	
  nouvelle	
  messagerie	
  
électronique.	
  L'utilisation	
  d'un	
  pseudonyme	
  ou	
  l'usage	
  d'un	
  faux	
  nom	
  est	
  expressément	
  
prohibée,	
  sauf	
  autorisation	
  de	
  l'Administrateur	
  qui	
  s'assurera	
  du	
  bien-­‐fondé	
  de	
  cette	
  
utilisation.	
  	
  	
  
Message	
  électronique	
  et	
  pouvoirs	
  internes	
  	
  
Malgré	
  son	
  extrême	
  facilité	
  d'utilisation,	
  une	
  attention	
  toute	
  particulière	
  doit	
  être	
  portée	
  à	
  
sa	
  rédaction	
  et	
  à	
  sa	
  diffusion.	
  Le	
  message	
  électronique	
  (email)	
  est	
  un	
  écrit	
  pouvant	
  engager	
  
la	
  société.	
  Le	
  message	
  électronique	
  peut	
  être	
  reconnu	
  comme	
  preuve	
  valable	
  pour	
  établir	
  un	
  
fait	
  ou	
  un	
  acte	
  juridique.	
  Les	
  règles	
  hiérarchiques	
  et	
  d'organisation	
  des	
  pouvoirs	
  internes	
  de	
  
signatures	
  devront	
  être	
  respectées.	
  Aucun	
  message	
  électronique	
  ne	
  devra	
  être	
  envoyé	
  par	
  
un	
  Utilisateur	
  à	
  un	
  destinataire	
  extérieur	
  à	
  l'entreprise,	
  si	
  l'Utilisateur	
  n'en	
  a	
  pas	
  l'autorité.	
  	
  	
  
Contenu	
  du	
  message	
  électronique	
  	
  
Le	
  message	
  électronique	
  sous	
  réserve	
  de	
  la	
  mention	
  dans	
  le	
  message	
  lui-­‐même	
  ou	
  compte	
  
tenu	
  des	
  circonstances	
  s'induisant	
  de	
  son	
  envoi,	
  est	
  considéré	
  comme	
  un	
  acte	
  public.	
  	
  	
  
Aucun	
  message	
  électronique	
  y	
  compris	
  relevant	
  de	
  l'utilisation	
  privée,	
  ne	
  devra	
  comprendre	
  
des	
  éléments	
  de	
  nature	
  offensante,	
  diffamatoire,	
  injurieuse,	
  ou	
  contraires	
  aux	
  dispositions	
  
de	
  la	
  Loi	
  du	
  29	
  juillet	
  1881	
  sur	
  la	
  liberté	
  de	
  la	
  presse	
  et	
  ce,	
  tant	
  à	
  l'égard	
  des	
  autres	
  
Utilisateurs	
  que	
  de	
  tout	
  tiers	
  extérieur	
  à	
  l'entreprise,	
  lorsque	
  dans	
  ce	
  dernier	
  cas	
  le	
  message	
  
électronique	
  est	
  adressé	
  à	
  l'extérieur	
  de	
  l'entreprise.	
  	
  	
  
Protection	
  des	
  Informations	
  	
  
Les	
  risques	
  d'interception	
  des	
  messages	
  électroniques	
  exigent	
  de	
  limiter	
  l'utilisation	
  de	
  la	
  
messagerie	
  électronique	
  à	
  destination	
  de	
  l'extérieur	
  du	
  Système	
  d'Information	
  aux	
  
Informations	
  à	
  caractère	
  non	
  confidentiel,	
  non	
  stratégique	
  et	
  non	
  sensible.	
  Si	
  un	
  Utilisateur	
  
est	
  contraint	
  d'adresser	
  à	
  l'extérieur	
  des	
  Informations	
  à	
  caractère	
  confidentiel,	
  stratégique	
  
ou	
  sensible,	
  outre	
  la	
  signature	
  préalable	
  d'un	
  engagement	
  de	
  confidentialité	
  conforme	
  aux	
  
règles	
  imposées	
  par	
  le	
  service	
  juridique	
  d’OCÉAN	
  STRATÉGIE,	
  l'Utilisateur	
  devra	
  demander	
  à	
  
l'Administrateur	
  de	
  l'assister	
  pour	
  le	
  cryptage	
  de	
  l'Information.	
  L'Administrateur	
  pourra	
  :	
  	
  	
  
• soit	
  installer	
  un	
  outil	
  de	
  cryptage	
  sur	
  le	
  Matériel	
  confié	
  à	
  l'Utilisateur	
  permettant	
  la	
  
diffusion	
  cryptée	
  de	
  l'Information,	
  	
  	
  
• soit	
  assurer	
  lui-­‐même	
  cette	
  transmission	
  cryptée.	
  	
  	
  
Format	
  et	
  taille	
  des	
  messages	
  électroniques	
  	
  
 	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Charte	
  d’utilisation	
  d’internet	
  et	
  des	
  medias	
  sociaux	
  
5	
  
L'Administrateur	
  peut	
  limiter	
  le	
  format,	
  le	
  type	
  et	
  la	
  taille	
  des	
  messages	
  électroniques	
  en	
  ce	
  
compris	
  les	
  pièces	
  jointes	
  envoyés	
  par	
  note	
  de	
  service.	
  Il	
  est	
  interdit	
  d'envoyer	
  des	
  messages	
  
ne	
  respectant	
  pas	
  le	
  format,	
  le	
  type	
  et	
  la	
  taille	
  prescrits	
  par	
  l'Administrateur.	
  	
  	
  
Règles	
  de	
  conservation	
  de	
  la	
  messagerie	
  	
  
La	
  messagerie	
  électronique	
  ne	
  sera	
  conservée	
  sur	
  le	
  serveur	
  concerné	
  de	
  l'entreprise	
  que	
  
pour	
  une	
  durée	
  courte	
  déterminée	
  par	
  l'Administrateur	
  mais	
  ne	
  pouvant	
  excéder	
  six	
  mois.	
  
Au	
  delà	
  de	
  cette	
  date,	
  les	
  messages	
  seront	
  effacés	
  sauf	
  avis	
  contraire	
  donné	
  par	
  l'Utilisateur	
  
qui	
  demanderait	
  une	
  prolongation	
  expresse	
  à	
  l'Administrateur.	
  	
  	
  
Utilisation	
  privée	
  de	
  la	
  messagerie	
  	
  
L'Utilisateur	
  peut	
  utiliser	
  la	
  messagerie	
  électronique	
  de	
  l'entreprise	
  à	
  des	
  fins	
  privées.	
  Il	
  aura	
  
soin	
  dans	
  la	
  mesure	
  du	
  possible	
  de	
  classer	
  ses	
  messages	
  privés	
  (reçus	
  ou	
  envoyés)	
  dans	
  un	
  
fichier	
  à	
  part	
  portant	
  la	
  mention	
  "	
  privé	
  "	
  de	
  manière	
  à	
  prévenir	
  l'Administrateur	
  de	
  la	
  nature	
  
particulière	
  s'attachant	
  à	
  cette	
  messagerie.	
  	
  	
  
L'usage	
  privé	
  de	
  la	
  messagerie	
  (envoi	
  et	
  réception	
  de	
  messages)	
  devra	
  gêner	
  le	
  moins	
  
possible	
  le	
  trafic	
  normal	
  des	
  messages	
  professionnels,	
  et	
  ce	
  en	
  termes	
  de	
  volume	
  des	
  
messages	
  échangés,	
  de	
  taille	
  des	
  messages	
  échangés	
  et	
  de	
  format	
  des	
  pièces	
  jointes.	
  	
  	
  
Les	
  abus	
  qui	
  pourraient	
  être	
  constatés	
  par	
  l'Administrateur	
  seront	
  sanctionnés	
  dans	
  le	
  cadre	
  
des	
  dispositions	
  de	
  l'article	
  IX	
  de	
  la	
  Charte.	
  	
  	
  
La	
  navigation	
  sur	
  le	
  web	
  	
  	
  
Navigateur	
  	
  
L'Administrateur	
  peut	
  limiter	
  la	
  durée	
  de	
  connexion,	
  imposer	
  des	
  configurations	
  de	
  sécurité	
  
du	
  navigateur,	
  imposer	
  des	
  limites	
  de	
  taille	
  au	
  téléchargement	
  de	
  contenu	
  par	
  note	
  de	
  
service.	
  	
  	
  
Participation	
  à	
  des	
  forums	
  	
  
La	
  participation	
  à	
  des	
  forums	
  peut	
  engager	
  la	
  responsabilité	
  d’	
  OCÉAN	
  STRATÉGIE.	
  
L'Utilisateur	
  doit	
  disposer	
  des	
  autorisations	
  internes	
  afin	
  de	
  s'exprimer	
  au	
  nom	
  d’	
  OCÉAN	
  
STRATÉGIE	
  et	
  devra	
  préalablement	
  prendre	
  contact	
  avec	
  la	
  Direction	
  de	
  la	
  Communication	
  
d’OCÉAN	
  STRATÉGIE.	
  	
  
Téléchargement	
  de	
  logiciels,	
  ou	
  d'oeuvres	
  protégées	
  	
  
Le	
  téléchargement	
  de	
  logiciels	
  ou	
  d'oeuvres	
  protégées,	
  sans	
  autorisation	
  des	
  ayants-­‐droits,	
  
est	
  de	
  nature	
  à	
  engager	
  la	
  responsabilité	
  d’	
  OCÉAN	
  STRATÉGIE	
  et	
  comme	
  tels	
  sont	
  
strictement	
  interdits.	
  L'Administrateur	
  se	
  réserve	
  la	
  possibilité	
  d'effacer	
  du	
  Système	
  
d'Information	
  toute	
  trace	
  de	
  ces	
  logiciels	
  et	
  oeuvres	
  introduites	
  dans	
  le	
  Système,	
  en	
  
violation	
  des	
  droits	
  de	
  propriété	
  intellectuelle	
  d'autrui.	
  	
  	
  
Consultation	
  de	
  sites	
  illicites	
  	
  
 	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Charte	
  d’utilisation	
  d’internet	
  et	
  des	
  medias	
  sociaux	
  
6	
  
La	
  consultation	
  et	
  le	
  téléchargement	
  du	
  contenu	
  de	
  sites	
  à	
  caractère	
  pornographique,	
  
pédophiles	
  sont	
  contraires	
  aux	
  bonnes	
  moeurs	
  et	
  peuvent	
  revêtir	
  le	
  caractère	
  d'une	
  
infraction	
  pénale.	
  Cette	
  activité	
  est	
  strictement	
  interdite.	
  L'Administrateur	
  se	
  réserve	
  le	
  droit	
  
de	
  dénoncer	
  tout	
  acte	
  délictueux	
  aux	
  autorités,	
  et	
  ce	
  sans	
  préjudice	
  de	
  l'application	
  des	
  
sanctions	
  prévues	
  à	
  l'article	
  IX	
  de	
  la	
  Charte.	
  	
  	
  
Consultation	
  d'internet	
  à	
  des	
  fins	
  privées	
  	
  	
  
La	
  consultation	
  de	
  sites	
  web	
  à	
  titre	
  privé	
  est	
  autorisée	
  dans	
  la	
  mesure	
  où	
  cette	
  navigation	
  
n'entrave	
  pas	
  l'accès	
  professionnel	
  et	
  qu'elle	
  ne	
  gêne	
  pas	
  de	
  façon	
  significative	
  la	
  bonne	
  
marche	
  du	
  travail	
  de	
  l'Utilisateur.	
  	
  	
  
Il	
  est	
  précisé	
  que	
  le	
  téléchargement	
  de	
  fichiers	
  musicaux	
  au	
  format	
  mp3	
  ou	
  tout	
  autre	
  
format	
  de	
  compression	
  ne	
  rentrant	
  pas	
  dans	
  l'accès	
  professionnel	
  et	
  gênant	
  la	
  bonne	
  
marche	
  du	
  Système	
  d'Information	
  en	
  raison	
  de	
  l'encombrement	
  qu'il	
  génère	
  est	
  strictement	
  
prohibé.	
  	
  	
  
Contrôles	
  de	
  l'usage	
  	
  	
  
Il	
  est	
  précisé	
  que	
  l'Administrateur	
  exerce	
  un	
  contrôle	
  sur	
  les	
  durées	
  des	
  connexions,	
  les	
  sites	
  
les	
  plus	
  visités,	
  dans	
  le	
  cadre	
  de	
  la	
  mission	
  de	
  protection	
  du	
  Système	
  d'Information.	
  	
  	
  
L’UTILISATION	
  DES	
  MÉDIAS	
  SOCIAUX	
  
Utilisation	
  appropriée/inappropriée	
  des	
  réseaux	
  sociaux	
  
L’utilisation	
  des	
  médias	
  sociaux	
  à	
  titre	
  privé	
  est	
  autorisée	
  dans	
  la	
  mesure	
  où	
  cette	
  utilisation	
  
n'entrave	
  pas	
  l'accès	
  professionnel	
  et	
  qu'elle	
  ne	
  gêne	
  pas	
  de	
  façon	
  significative	
  la	
  bonne	
  
marche	
  du	
  travail	
  de	
  l'Utilisateur.	
  	
  	
  
Par	
  ailleurs,	
  une	
  utilisation	
  inappropriée	
  est	
  inacceptable	
  :	
  
• Publication	
  de	
  contenus	
  dénigrant	
  l’entreprise,	
  sa	
  hiérarchie,	
  ses	
  collègues	
  de	
  travail	
  
sur	
  des	
  sites	
  de	
  partage	
  d’informations	
  
• Publication	
  de	
  commentaires	
  diffamatoires	
  contre	
  des	
  collègues,	
  clients	
  ou	
  
partenaires	
  sur	
  des	
  forums	
  ou	
  des	
  blogs	
  
• Partage	
  d’informations	
  confidentielles	
  
Autorisation	
  de	
  communication	
  sur	
  les	
  réseaux	
  sociaux	
  
Certains	
  salariés	
  bénéficient	
  d’une	
  autorisation	
  spéciale	
  pour	
  parler	
  de	
  l’entreprise	
  et	
  en	
  son	
  
nom	
  sur	
  les	
  réseaux	
  sociaux.	
  Cette	
  autorisation	
  est	
  attribuée	
  en	
  fonction	
  du	
  professionnel	
  et	
  
du	
  service	
  concerné.	
  
Certaines	
  applications	
  ou	
  plateformes	
  sociales	
  peuvent	
  être	
  bloquées	
  sur	
  le	
  réseau	
  de	
  
l’entreprise.	
  Les	
  utilisateurs	
  seront	
  prévenus	
  par	
  une	
  note	
  de	
  service.	
  
Distinction	
  entre	
  utilisation	
  professionnelle	
  et	
  utilisation	
  personnelle	
  
 	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Charte	
  d’utilisation	
  d’internet	
  et	
  des	
  medias	
  sociaux	
  
7	
  
Océan	
  Stratégie	
  recommande	
  fortement	
  à	
  ses	
  salariés	
  de	
  créer	
  deux	
  profils	
  différents	
  s’ils	
  
utilisent	
  des	
  comptes	
  comme	
  Facebook	
  ou	
  Twitter.	
  Il	
  convient	
  de	
  limiter	
  au	
  maximum	
  des	
  
informations	
  personnelles	
  sur	
  le	
  profil	
  professionnel.	
  
La	
  jurisprudence	
  actuelle	
  reconnaît	
  Facebook	
  comme	
  un	
  réseau	
  social	
  public.	
  Certaines	
  
informations	
  confidentielles	
  partagées	
  sur	
  le	
  réseau	
  comme	
  le	
  dénigrement	
  peuvent	
  
motivés	
  un	
  licenciement.	
  
Protection	
  de	
  la	
  propriété	
  intellectuelle	
  
Chaque	
  salarié	
  de	
  l’entreprise	
  est	
  soumis	
  à	
  un	
  devoir	
  de	
  réserve	
  en	
  ce	
  qui	
  concerne	
  les	
  
informations,	
  projets,	
  réunions	
  et	
  autres	
  activités	
  internes	
  à	
  la	
  vie	
  de	
  l’entreprise.	
  
Condition	
  d’utilisation	
  et	
  d’accès	
  aux	
  réseaux	
  sociaux	
  :	
  
Chaque	
  salarié,	
  durant	
  son	
  temps	
  de	
  travail,	
  doit	
  limiter	
  son	
  temps	
  passé	
  sur	
  les	
  réseaux	
  
sociaux	
  afin	
  que	
  cette	
  utilisation	
  ne	
  gêne	
  pas	
  de	
  façon	
  significative	
  la	
  bonne	
  marche	
  du	
  
travail	
  de	
  l'Utilisateur	
  et	
  n’entrave	
  pas	
  le	
  fonctionnement	
  du	
  service	
  auquel	
  il	
  est	
  rattaché.	
  
OCÉAN	
  STRATÉGIE	
  considère	
  que	
  au	
  delà	
  d’une	
  utilisation	
  des	
  médias	
  sociaux	
  de	
  plus	
  d’une	
  
demi-­‐heure	
  par	
  jour,	
  le	
  salarié	
  pourra	
  faire	
  l’objet	
  d’un	
  avertissement	
  par	
  son	
  responsable.	
  
Intranet	
  	
  
Mise	
  en	
  place	
  et	
  fonctionnement	
  de	
  l'Intranet	
  	
  
L'Intranet	
  fonctionne	
  sous	
  la	
  responsabilité	
  informatique	
  de	
  l'Administrateur	
  et	
  sous	
  la	
  
responsabilité	
  éditoriale	
  du	
  Directeur	
  de	
  la	
  Communication.	
  Aucun	
  Utilisateur	
  ne	
  peut	
  
introduire	
  ou	
  tenter	
  d'introduire	
  un	
  élément	
  de	
  contenu	
  sur	
  l'Intranet	
  sans	
  l'autorisation	
  de	
  
l'Administrateur	
  et	
  du	
  Directeur	
  de	
  la	
  Communication.	
  Les	
  Utilisateurs	
  pourront	
  formuler	
  
toute	
  suggestion	
  à	
  ces	
  derniers	
  quant	
  au	
  contenu	
  ou	
  fonctionnement	
  de	
  l'Intranet.	
  	
  
Données	
  nominatives	
  et	
  personnelles	
  	
  
L'Utilisateur	
  sera	
  averti	
  avant	
  diffusion	
  sur	
  l'Intranet	
  de	
  données	
  nominatives	
  et	
  
personnelles	
  le	
  concernant	
  et	
  en	
  particulier	
  de	
  son	
  image	
  figurant	
  au	
  Trombinoscope.	
  
L'Utilisateur	
  pourra	
  demander	
  auprès	
  de	
  l'Administrateur	
  à	
  avoir	
  accès	
  à	
  ses	
  données	
  
nominatives	
  et	
  personnelles	
  et	
  pourra	
  demander	
  à	
  l'Administrateur	
  de	
  les	
  rectifier.	
  	
  
	
  	
  
Place	
  du	
  Comité	
  d'entreprise	
  dans	
  le	
  Système	
  d'Information	
  	
  
Outils	
  d'information	
  mis	
  à	
  disposition	
  	
  
Le	
  Comité	
  d'Entreprise	
  d’OCÉAN	
  STRATÉGIE	
  disposera	
  d'une	
  adresse	
  électronique	
  
ce@oceanstrategie.com	
  et	
  d'un	
  Répertoire	
  au	
  sein	
  du	
  Système	
  d'Information.	
  	
  	
  
Le	
  Comité	
  d'Entreprise	
  gèrera	
  son	
  répertoire	
  de	
  manière	
  autonome.	
  L'Administrateur	
  
garantit	
  au	
  Comité	
  d'Entreprise	
  un	
  accès	
  permanent	
  (sous	
  réserve	
  de	
  la	
  maintenance	
  du	
  
 	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Charte	
  d’utilisation	
  d’internet	
  et	
  des	
  medias	
  sociaux	
  
8	
  
Système	
  d'Information	
  et	
  autres	
  Opérations	
  de	
  protection	
  du	
  Système	
  d'Information)	
  à	
  ce	
  
Répertoire	
  par	
  tous	
  les	
  Utilisateurs.	
  	
  	
  
Le	
  répertoire	
  peut	
  être	
  complété,	
  après	
  autorisation	
  préalable	
  de	
  l'Administrateur	
  et	
  de	
  la	
  
Direction	
  de	
  la	
  Communication	
  par	
  des	
  pages	
  d'informations	
  sur	
  l'Intranet.	
  	
  	
  
Règles	
  de	
  communication	
  	
  
Le	
  Comité	
  d'Entreprise	
  devra	
  dans	
  sa	
  communication	
  au	
  personnel	
  d’	
  OCÉAN	
  STRATÉGIE	
  :	
  	
  	
  
• veiller	
  au	
  respect	
  des	
  dispositions	
  de	
  la	
  loi	
  sur	
  la	
  liberté	
  de	
  la	
  presse,	
  	
  	
  
• se	
  limiter	
  quant	
  à	
  l'objet	
  de	
  la	
  communication	
  à	
  ce	
  qui	
  rentre	
  dans	
  le	
  cadre	
  de	
  ses	
  
attributions,	
  	
  	
  
• respecter	
  les	
  consignes	
  de	
  l'Administrateur	
  en	
  termes	
  de	
  format,	
  de	
  taille,	
  des	
  
messages	
  ou	
  de	
  pages	
  intranet.	
  	
  	
  
En	
  cas	
  de	
  non-­‐respect	
  de	
  ces	
  dispositions,	
  l'Administrateur	
  pourra	
  retirer	
  l'autorisation	
  après	
  
avoir	
  préalablement	
  entendu	
  le	
  Comité	
  d'Entreprise	
  en	
  ses	
  explications.	
  	
  	
  
Place	
  des	
  délégués	
  syndicaux	
  dans	
  le	
  Système	
  d'Information	
  	
  
Outils	
  d'information	
  mis	
  à	
  disposition	
  	
  
Les	
  délégués	
  syndicaux	
  disposeront	
  par	
  section	
  syndicale	
  représentative	
  dans	
  l'entreprise	
  
d'une	
  adresse	
  électronique	
  (ds@oceanstrategie.com)	
  et	
  d'un	
  répertoire	
  au	
  sein	
  du	
  Système	
  
d'Information.	
  	
  	
  
Les	
  délégués	
  syndicaux	
  gèreront	
  leur	
  répertoire	
  de	
  manière	
  autonome.	
  L'Administrateur	
  
garantit	
  aux	
  délégués	
  syndicaux	
  un	
  accès	
  permanent	
  (sous	
  réserve	
  de	
  la	
  maintenance	
  du	
  
Système	
  d'Information	
  et	
  autres	
  Opérations	
  de	
  protection	
  du	
  Système	
  d'Information)	
  à	
  ces	
  
Répertoires	
  par	
  tous	
  les	
  Utilisateurs.	
  	
  	
  
Les	
  répertoires	
  peuvent	
  être	
  complété,	
  après	
  autorisation	
  préalable	
  de	
  l'Administrateur	
  et	
  
de	
  la	
  Direction	
  de	
  la	
  Communication	
  par	
  des	
  pages	
  d'informations	
  sur	
  l'Intranet.	
  	
  	
  
Règles	
  de	
  communication	
  	
  
Les	
  délégués	
  syndicaux	
  devront	
  dans	
  leur	
  communication	
  au	
  personnel	
  d’	
  OCÉAN	
  STRATÉGIE	
  
:	
  	
  	
  
• veiller	
  au	
  respect	
  des	
  dispositions	
  de	
  la	
  loi	
  sur	
  la	
  liberté	
  de	
  la	
  presse,	
  	
  	
  
• se	
  limiter	
  quant	
  à	
  l'objet	
  de	
  la	
  communication	
  à	
  ce	
  qui	
  rentre	
  dans	
  le	
  cadre	
  de	
  leurs	
  
attributions,	
  	
  	
  
• respecter	
  les	
  consignes	
  de	
  l'Administrateur	
  en	
  termes	
  de	
  format,	
  de	
  taille,	
  des	
  
messages	
  ou	
  de	
  pages	
  intranet,	
  	
  	
  
Les	
  délégués	
  syndicaux	
  ne	
  pourront	
  pas	
  lancer	
  de	
  mot	
  d'ordre	
  de	
  grève	
  au	
  moyen	
  des	
  outils	
  
d'information	
  mis	
  à	
  disposition	
  par	
  l'entreprise.	
  Ils	
  ne	
  pourront	
  en	
  particulier	
  pas	
  adresser	
  de	
  
tracts	
  par	
  messagerie	
  électronique.	
  	
  	
  
 	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Charte	
  d’utilisation	
  d’internet	
  et	
  des	
  medias	
  sociaux	
  
9	
  
En	
  cas	
  de	
  non-­‐respect	
  de	
  ces	
  dispositions,	
  l'Administrateur	
  pourra	
  retirer	
  l'autorisation	
  après	
  
avoir	
  préalablement	
  entendu	
  les	
  délégués	
  syndicaux	
  en	
  leurs	
  explications.	
  	
  	
  
Sanctions	
  	
  
Sanctions	
  disciplinaires	
  	
  
Le	
  non-­‐respect	
  des	
  dispositions	
  de	
  la	
  Charte	
  peut	
  entraîner	
  des	
  sanctions	
  disciplinaires.	
  	
  	
  
Règles	
  de	
  procédure	
  	
  
Aucune	
  sanction	
  ne	
  peut	
  être	
  infligée	
  au	
  salarié	
  sans	
  que	
  celui-­‐ci	
  soit	
  informé	
  dans	
  le	
  même	
  
temps	
  et	
  par	
  écrit	
  des	
  griefs	
  retenus	
  contre	
  lui.	
  	
  	
  
Lorsqu'une	
  sanction	
  sera	
  envisagée	
  contre	
  un	
  salarié,	
  la	
  direction	
  convoquera	
  le	
  salarié	
  en	
  
lui	
  précisant	
  l'objet	
  de	
  la	
  convocation,	
  sauf	
  si	
  la	
  sanction	
  envisagée	
  est	
  un	
  avertissement	
  ou	
  
une	
  sanction	
  de	
  même	
  nature	
  qui	
  n'a	
  pas	
  d'incidence	
  sur	
  la	
  présence	
  dans	
  l'entreprise,	
  la	
  
fonction,	
  la	
  carrière	
  ou	
  la	
  rémunération	
  du	
  salarié.	
  La	
  convocation	
  est	
  écrite.	
  	
  	
  
Au	
  cours	
  de	
  l'entretien,	
  le	
  salarié	
  peut	
  se	
  faire	
  assister	
  par	
  une	
  personne	
  de	
  son	
  choix	
  
appartenant	
  au	
  personnel	
  de	
  l'Entreprise.	
  Au	
  cours	
  de	
  l'entretien	
  les	
  motifs	
  de	
  la	
  sanction	
  
envisagée	
  sont	
  indiqués	
  au	
  salarié.	
  Les	
  explications	
  du	
  salarié	
  sont	
  recueillies.	
  La	
  sanction	
  est	
  
motivée	
  et	
  notifiée	
  à	
  l'intéressé.	
  	
  	
  
Affichage	
  et	
  formalités	
  -­‐	
  Entrée	
  en	
  vigueur	
  	
  
En	
  tant	
  que	
  partie	
  du	
  règlement	
  intérieur,	
  la	
  charte	
  d'utilisation	
  sera	
  affichée	
  conformément	
  
à	
  l'article	
  R.	
  122-­‐12	
  du	
  Code	
  du	
  travail	
  et	
  accessible	
  sur	
  l'intranet	
  d’OCÉAN	
  STRATÉGIE.	
  Elle	
  
sera	
  déposée	
  au	
  secrétariat-­‐greffe	
  du	
  conseil	
  de	
  prud'hommes	
  de	
  St	
  Denis.	
  	
  	
  
La	
  charte	
  d'utilisation	
  entrera	
  en	
  vigueur	
  le	
  ……………	
  Cette	
  date	
  doit	
  être	
  postérieure	
  d'un	
  
mois	
  à	
  l'accomplissement	
  des	
  formalités	
  de	
  dépôt	
  au	
  secrétariat-­‐greffe	
  et	
  à	
  l'affichage].	
  La	
  
charte	
  sera	
  communiquée	
  avec	
  l'avis	
  du	
  Comité	
  d'entreprise	
  [ou	
  à	
  défaut	
  des	
  délégués	
  du	
  
personnel	
  et	
  le	
  cas	
  échéant	
  du	
  comité	
  d'hygiène	
  et	
  de	
  sécurité]	
  à	
  l'inspecteur	
  du	
  travail.	
  	
  	
  
	
  
	
  
	
  

Weitere ähnliche Inhalte

Was ist angesagt?

Ο αθλητισμός στην αρχαία Ελλάδα.pdf
Ο αθλητισμός στην αρχαία Ελλάδα.pdfΟ αθλητισμός στην αρχαία Ελλάδα.pdf
Ο αθλητισμός στην αρχαία Ελλάδα.pdfDimitra Mylonaki
 
προσθεση με κρατουμενο
προσθεση με κρατουμενοπροσθεση με κρατουμενο
προσθεση με κρατουμενοMARIANTHI LOUKAIDOU
 
Γεωγραφία επανάληψη στις ενότητες 12-17
Γεωγραφία επανάληψη στις ενότητες 12-17Γεωγραφία επανάληψη στις ενότητες 12-17
Γεωγραφία επανάληψη στις ενότητες 12-17parkouk Koukoulis
 
الصحة و السلامة فى بيئة العمل
الصحة و السلامة فى بيئة العملالصحة و السلامة فى بيئة العمل
الصحة و السلامة فى بيئة العملRiyadh Saegh
 
الاساليب الحديثه فى كشف التزييف والتزوير فى المستندات والعملات
الاساليب الحديثه فى كشف التزييف والتزوير فى المستندات والعملاتالاساليب الحديثه فى كشف التزييف والتزوير فى المستندات والعملات
الاساليب الحديثه فى كشف التزييف والتزوير فى المستندات والعملاتZakaria Abokabera
 
ενότητα 4η εμενα με νοιαζει
ενότητα 4η εμενα με νοιαζειενότητα 4η εμενα με νοιαζει
ενότητα 4η εμενα με νοιαζειMaria Koufopoulou
 
مهمات(معدات) السلامة الشخصية سلسلة سلامتك تهمنا 1
مهمات(معدات) السلامة الشخصية سلسلة سلامتك تهمنا 1مهمات(معدات) السلامة الشخصية سلسلة سلامتك تهمنا 1
مهمات(معدات) السلامة الشخصية سلسلة سلامتك تهمنا 1Dr/Mohamed Abdelkawi
 
مشروعات رقمنة مصادر المعلومات دراسة لتجارب المكتبات الوطنية الفرانكوفونية
مشروعات رقمنة مصادر المعلومات دراسة لتجارب المكتبات الوطنية الفرانكوفونيةمشروعات رقمنة مصادر المعلومات دراسة لتجارب المكتبات الوطنية الفرانكوفونية
مشروعات رقمنة مصادر المعلومات دراسة لتجارب المكتبات الوطنية الفرانكوفونيةDr. Ahmed Farag
 
παρομοιωση
παρομοιωσηπαρομοιωση
παρομοιωσηalexadra71
 
ملف أكثر من رائع عن تقييم المخاطر باللغة العربية.ppt
ملف أكثر من رائع عن تقييم المخاطر باللغة العربية.pptملف أكثر من رائع عن تقييم المخاطر باللغة العربية.ppt
ملف أكثر من رائع عن تقييم المخاطر باللغة العربية.pptFatmaAttia11
 
السلامة.pptx
السلامة.pptxالسلامة.pptx
السلامة.pptxssuserd56dc4
 
Risk assessment guide
Risk assessment guideRisk assessment guide
Risk assessment guideAli HADDADOU
 
επίθετα ικος -ινος 21-1
επίθετα  ικος -ινος  21-1 επίθετα  ικος -ινος  21-1
επίθετα ικος -ινος 21-1 marianna angelopoulou
 
διαιρετες και πολλαπλασια
διαιρετες και πολλαπλασιαδιαιρετες και πολλαπλασια
διαιρετες και πολλαπλασιαNansy Tzg
 
Γεωγραφία Ε΄. Ενότητα 2. Κεφάλαιο 8: ΄΄Οι ακτές της Ελλάδας΄΄
Γεωγραφία Ε΄. Ενότητα 2. Κεφάλαιο 8: ΄΄Οι ακτές της Ελλάδας΄΄Γεωγραφία Ε΄. Ενότητα 2. Κεφάλαιο 8: ΄΄Οι ακτές της Ελλάδας΄΄
Γεωγραφία Ε΄. Ενότητα 2. Κεφάλαιο 8: ΄΄Οι ακτές της Ελλάδας΄΄Χρήστος Χαρμπής
 
μονάδες και δεκάδες (ι), κεφ.34
μονάδες και δεκάδες (ι), κεφ.34μονάδες και δεκάδες (ι), κεφ.34
μονάδες και δεκάδες (ι), κεφ.34Ioanna Chats
 
انظمة الارشفة توفير للجهد والوقت
انظمة الارشفة توفير للجهد والوقتانظمة الارشفة توفير للجهد والوقت
انظمة الارشفة توفير للجهد والوقتAyad Haris Beden
 

Was ist angesagt? (20)

Ο αθλητισμός στην αρχαία Ελλάδα.pdf
Ο αθλητισμός στην αρχαία Ελλάδα.pdfΟ αθλητισμός στην αρχαία Ελλάδα.pdf
Ο αθλητισμός στην αρχαία Ελλάδα.pdf
 
προσθεση με κρατουμενο
προσθεση με κρατουμενοπροσθεση με κρατουμενο
προσθεση με κρατουμενο
 
Γεωγραφία επανάληψη στις ενότητες 12-17
Γεωγραφία επανάληψη στις ενότητες 12-17Γεωγραφία επανάληψη στις ενότητες 12-17
Γεωγραφία επανάληψη στις ενότητες 12-17
 
الصحة و السلامة فى بيئة العمل
الصحة و السلامة فى بيئة العملالصحة و السلامة فى بيئة العمل
الصحة و السلامة فى بيئة العمل
 
Risk assessment
Risk assessmentRisk assessment
Risk assessment
 
الاساليب الحديثه فى كشف التزييف والتزوير فى المستندات والعملات
الاساليب الحديثه فى كشف التزييف والتزوير فى المستندات والعملاتالاساليب الحديثه فى كشف التزييف والتزوير فى المستندات والعملات
الاساليب الحديثه فى كشف التزييف والتزوير فى المستندات والعملات
 
17127131.ppt
17127131.ppt17127131.ppt
17127131.ppt
 
ενότητα 4η εμενα με νοιαζει
ενότητα 4η εμενα με νοιαζειενότητα 4η εμενα με νοιαζει
ενότητα 4η εμενα με νοιαζει
 
مهمات(معدات) السلامة الشخصية سلسلة سلامتك تهمنا 1
مهمات(معدات) السلامة الشخصية سلسلة سلامتك تهمنا 1مهمات(معدات) السلامة الشخصية سلسلة سلامتك تهمنا 1
مهمات(معدات) السلامة الشخصية سلسلة سلامتك تهمنا 1
 
مشروعات رقمنة مصادر المعلومات دراسة لتجارب المكتبات الوطنية الفرانكوفونية
مشروعات رقمنة مصادر المعلومات دراسة لتجارب المكتبات الوطنية الفرانكوفونيةمشروعات رقمنة مصادر المعلومات دراسة لتجارب المكتبات الوطنية الفرانكوفونية
مشروعات رقمنة مصادر المعلومات دراسة لتجارب المكتبات الوطنية الفرانكوفونية
 
παρομοιωση
παρομοιωσηπαρομοιωση
παρομοιωση
 
ملف أكثر من رائع عن تقييم المخاطر باللغة العربية.ppt
ملف أكثر من رائع عن تقييم المخاطر باللغة العربية.pptملف أكثر من رائع عن تقييم المخاطر باللغة العربية.ppt
ملف أكثر من رائع عن تقييم المخاطر باللغة العربية.ppt
 
السلامة.pptx
السلامة.pptxالسلامة.pptx
السلامة.pptx
 
Risk assessment guide
Risk assessment guideRisk assessment guide
Risk assessment guide
 
επίθετα ικος -ινος 21-1
επίθετα  ικος -ινος  21-1 επίθετα  ικος -ινος  21-1
επίθετα ικος -ινος 21-1
 
διαιρετες και πολλαπλασια
διαιρετες και πολλαπλασιαδιαιρετες και πολλαπλασια
διαιρετες και πολλαπλασια
 
Γεωγραφία Ε΄. Ενότητα 2. Κεφάλαιο 8: ΄΄Οι ακτές της Ελλάδας΄΄
Γεωγραφία Ε΄. Ενότητα 2. Κεφάλαιο 8: ΄΄Οι ακτές της Ελλάδας΄΄Γεωγραφία Ε΄. Ενότητα 2. Κεφάλαιο 8: ΄΄Οι ακτές της Ελλάδας΄΄
Γεωγραφία Ε΄. Ενότητα 2. Κεφάλαιο 8: ΄΄Οι ακτές της Ελλάδας΄΄
 
μονάδες και δεκάδες (ι), κεφ.34
μονάδες και δεκάδες (ι), κεφ.34μονάδες και δεκάδες (ι), κεφ.34
μονάδες και δεκάδες (ι), κεφ.34
 
انظمة الارشفة توفير للجهد والوقت
انظمة الارشفة توفير للجهد والوقتانظمة الارشفة توفير للجهد والوقت
انظمة الارشفة توفير للجهد والوقت
 
النفايات الطبيه
النفايات الطبيهالنفايات الطبيه
النفايات الطبيه
 

Andere mochten auch

Autobiografia karol vargas
Autobiografia karol vargasAutobiografia karol vargas
Autobiografia karol vargaskarito532
 
Alimentación y nutrición
Alimentación y nutriciónAlimentación y nutrición
Alimentación y nutriciónkini098
 
Cours ENS Lyon - M1 Biosciences - 10 sept. 2013
Cours ENS Lyon - M1 Biosciences - 10 sept. 2013Cours ENS Lyon - M1 Biosciences - 10 sept. 2013
Cours ENS Lyon - M1 Biosciences - 10 sept. 2013mfaury
 
Contaminacion en la cumarera
Contaminacion en la cumareraContaminacion en la cumarera
Contaminacion en la cumareraDianiz Daza
 
Ejercicios Unidad II
Ejercicios Unidad IIEjercicios Unidad II
Ejercicios Unidad IIEvisbarrios
 
Ac islideshare
Ac islideshareAc islideshare
Ac islideshareAvelinaC
 
Los puertos de comunicaciónc
Los puertos de comunicacióncLos puertos de comunicaciónc
Los puertos de comunicacióncvanesssa reyesss
 
Understanding Triple Net Lease Properties
Understanding Triple Net Lease PropertiesUnderstanding Triple Net Lease Properties
Understanding Triple Net Lease PropertiesBen Cook
 
E portafolio jose sanjuan
E portafolio jose sanjuanE portafolio jose sanjuan
E portafolio jose sanjuansanjuan1977
 
Trabajo en clase andres esparza (1)
Trabajo en clase andres esparza (1)Trabajo en clase andres esparza (1)
Trabajo en clase andres esparza (1)andresalejo098
 
Règles du debating
Règles du debatingRègles du debating
Règles du debatingjpbolle
 

Andere mochten auch (20)

Slideshare
Slideshare Slideshare
Slideshare
 
Autobiografia karol vargas
Autobiografia karol vargasAutobiografia karol vargas
Autobiografia karol vargas
 
El dueño del tiempo
El dueño del tiempoEl dueño del tiempo
El dueño del tiempo
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Lost mem2
Lost mem2Lost mem2
Lost mem2
 
Alimentación y nutrición
Alimentación y nutriciónAlimentación y nutrición
Alimentación y nutrición
 
Sinergia
SinergiaSinergia
Sinergia
 
Cours ENS Lyon - M1 Biosciences - 10 sept. 2013
Cours ENS Lyon - M1 Biosciences - 10 sept. 2013Cours ENS Lyon - M1 Biosciences - 10 sept. 2013
Cours ENS Lyon - M1 Biosciences - 10 sept. 2013
 
Contaminacion en la cumarera
Contaminacion en la cumareraContaminacion en la cumarera
Contaminacion en la cumarera
 
Ejercicios Unidad II
Ejercicios Unidad IIEjercicios Unidad II
Ejercicios Unidad II
 
Ac islideshare
Ac islideshareAc islideshare
Ac islideshare
 
DIAPOSITIVAS :3
DIAPOSITIVAS :3DIAPOSITIVAS :3
DIAPOSITIVAS :3
 
Los puertos de comunicaciónc
Los puertos de comunicacióncLos puertos de comunicaciónc
Los puertos de comunicaciónc
 
Deberes
DeberesDeberes
Deberes
 
Cátedra de Grafos
Cátedra de GrafosCátedra de Grafos
Cátedra de Grafos
 
Understanding Triple Net Lease Properties
Understanding Triple Net Lease PropertiesUnderstanding Triple Net Lease Properties
Understanding Triple Net Lease Properties
 
SÍLABO INFORMÁTICA
SÍLABO INFORMÁTICASÍLABO INFORMÁTICA
SÍLABO INFORMÁTICA
 
E portafolio jose sanjuan
E portafolio jose sanjuanE portafolio jose sanjuan
E portafolio jose sanjuan
 
Trabajo en clase andres esparza (1)
Trabajo en clase andres esparza (1)Trabajo en clase andres esparza (1)
Trabajo en clase andres esparza (1)
 
Règles du debating
Règles du debatingRègles du debating
Règles du debating
 

Ähnlich wie Charte utilisation internet et médias sociaux 2015

Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiSamy Ntumba Tshunza
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatiqueNRC
 
La sécurité informatique dans la petite entreprise
La sécurité informatique dans la petite entrepriseLa sécurité informatique dans la petite entreprise
La sécurité informatique dans la petite entreprisePatient Macumue
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxJordaniMike
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.DjibyMbaye1
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Hanen Bensaad
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfFootballLovers9
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSIpolenumerique33
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 

Ähnlich wie Charte utilisation internet et médias sociaux 2015 (20)

Charte informatique
Charte informatiqueCharte informatique
Charte informatique
 
Charte informatique
Charte informatiqueCharte informatique
Charte informatique
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
 
Charte cri1
Charte cri1Charte cri1
Charte cri1
 
Binder1
Binder1Binder1
Binder1
 
La sécurité informatique dans la petite entreprise
La sécurité informatique dans la petite entrepriseLa sécurité informatique dans la petite entreprise
La sécurité informatique dans la petite entreprise
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptx
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 

Mehr von Remy EXELMANS

Mesure d'impact yuka - la preuve d'un impact social fort et engagé
Mesure d'impact yuka - la preuve d'un impact social fort et engagéMesure d'impact yuka - la preuve d'un impact social fort et engagé
Mesure d'impact yuka - la preuve d'un impact social fort et engagéRemy EXELMANS
 
Transformation digitale - Semaine de spécialisation IFAG Réunion
Transformation digitale - Semaine de spécialisation IFAG RéunionTransformation digitale - Semaine de spécialisation IFAG Réunion
Transformation digitale - Semaine de spécialisation IFAG RéunionRemy EXELMANS
 
Plateforme d'union #61mesurespourmayotte
Plateforme d'union #61mesurespourmayotte Plateforme d'union #61mesurespourmayotte
Plateforme d'union #61mesurespourmayotte Remy EXELMANS
 
Veille Stratégique - Atelier "Accompagnement des dirigeants NTIC" - Mayotte ...
Veille Stratégique - Atelier "Accompagnement des dirigeants NTIC" - Mayotte ...Veille Stratégique - Atelier "Accompagnement des dirigeants NTIC" - Mayotte ...
Veille Stratégique - Atelier "Accompagnement des dirigeants NTIC" - Mayotte ...Remy EXELMANS
 
Formation Plan Marketing et Pitch - 13° Sud/CCI Mayotte/Dirigeants NTIC - Jui...
Formation Plan Marketing et Pitch - 13° Sud/CCI Mayotte/Dirigeants NTIC - Jui...Formation Plan Marketing et Pitch - 13° Sud/CCI Mayotte/Dirigeants NTIC - Jui...
Formation Plan Marketing et Pitch - 13° Sud/CCI Mayotte/Dirigeants NTIC - Jui...Remy EXELMANS
 
Flash brand-content-imprimantes-3d Synomia
Flash brand-content-imprimantes-3d SynomiaFlash brand-content-imprimantes-3d Synomia
Flash brand-content-imprimantes-3d SynomiaRemy EXELMANS
 
Politique Commerciale - Accompagnement des dirigeants NTIC - CCI Mayotte mars...
Politique Commerciale - Accompagnement des dirigeants NTIC - CCI Mayotte mars...Politique Commerciale - Accompagnement des dirigeants NTIC - CCI Mayotte mars...
Politique Commerciale - Accompagnement des dirigeants NTIC - CCI Mayotte mars...Remy EXELMANS
 
La journée du Marketing IAE Réunion - Novembre 2016
La journée du Marketing IAE Réunion - Novembre 2016La journée du Marketing IAE Réunion - Novembre 2016
La journée du Marketing IAE Réunion - Novembre 2016Remy EXELMANS
 
Intelligence Economique de Babacar Lo
Intelligence Economique de Babacar LoIntelligence Economique de Babacar Lo
Intelligence Economique de Babacar LoRemy EXELMANS
 
Veille Stratégique - IFAG Réunion - novembre 2016
Veille Stratégique - IFAG Réunion - novembre 2016 Veille Stratégique - IFAG Réunion - novembre 2016
Veille Stratégique - IFAG Réunion - novembre 2016 Remy EXELMANS
 
Formation Stratégie d'Entreprise - Accompagnement des dirigeants NTIC à Mayotte
Formation Stratégie d'Entreprise - Accompagnement des dirigeants NTIC à MayotteFormation Stratégie d'Entreprise - Accompagnement des dirigeants NTIC à Mayotte
Formation Stratégie d'Entreprise - Accompagnement des dirigeants NTIC à MayotteRemy EXELMANS
 
Gérer le choc des générations dans mon entreprise - Conférence AG2R Réuni...
Gérer le choc des générations dans mon entreprise - Conférence AG2R Réuni...Gérer le choc des générations dans mon entreprise - Conférence AG2R Réuni...
Gérer le choc des générations dans mon entreprise - Conférence AG2R Réuni...Remy EXELMANS
 
Accompagnement Stratégie Compétences Opcalia
Accompagnement Stratégie Compétences OpcaliaAccompagnement Stratégie Compétences Opcalia
Accompagnement Stratégie Compétences OpcaliaRemy EXELMANS
 
#WorldStratIFAG Classement final 2016
#WorldStratIFAG Classement final 2016#WorldStratIFAG Classement final 2016
#WorldStratIFAG Classement final 2016Remy EXELMANS
 
L'intégration des NTIC - IFAG Réunion - 1ère année - part 2 - juillet 2016
L'intégration des NTIC - IFAG Réunion - 1ère année - part 2 - juillet 2016L'intégration des NTIC - IFAG Réunion - 1ère année - part 2 - juillet 2016
L'intégration des NTIC - IFAG Réunion - 1ère année - part 2 - juillet 2016Remy EXELMANS
 
NTIC - IFAG Réunion - Part 1 1ère année juillet 2016
NTIC -  IFAG Réunion - Part 1 1ère année juillet 2016NTIC -  IFAG Réunion - Part 1 1ère année juillet 2016
NTIC - IFAG Réunion - Part 1 1ère année juillet 2016Remy EXELMANS
 
Gérer le choc des générations dans mon entreprise - Conférence CGPME Juin...
Gérer le choc des générations dans mon entreprise - Conférence CGPME Juin...Gérer le choc des générations dans mon entreprise - Conférence CGPME Juin...
Gérer le choc des générations dans mon entreprise - Conférence CGPME Juin...Remy EXELMANS
 
Stratégie RH. Cours 2ème année IFAG Réunion - Avril-juin 2016
Stratégie RH. Cours 2ème année  IFAG Réunion - Avril-juin 2016Stratégie RH. Cours 2ème année  IFAG Réunion - Avril-juin 2016
Stratégie RH. Cours 2ème année IFAG Réunion - Avril-juin 2016Remy EXELMANS
 
Conférence "Manager les générations Y et Z" le 3 mai 2016
Conférence "Manager les générations Y et Z" le 3 mai 2016Conférence "Manager les générations Y et Z" le 3 mai 2016
Conférence "Manager les générations Y et Z" le 3 mai 2016Remy EXELMANS
 
Conférence Big Data sémantique La Réunion le 27 avril 2016
Conférence Big Data sémantique La Réunion le 27 avril 2016Conférence Big Data sémantique La Réunion le 27 avril 2016
Conférence Big Data sémantique La Réunion le 27 avril 2016Remy EXELMANS
 

Mehr von Remy EXELMANS (20)

Mesure d'impact yuka - la preuve d'un impact social fort et engagé
Mesure d'impact yuka - la preuve d'un impact social fort et engagéMesure d'impact yuka - la preuve d'un impact social fort et engagé
Mesure d'impact yuka - la preuve d'un impact social fort et engagé
 
Transformation digitale - Semaine de spécialisation IFAG Réunion
Transformation digitale - Semaine de spécialisation IFAG RéunionTransformation digitale - Semaine de spécialisation IFAG Réunion
Transformation digitale - Semaine de spécialisation IFAG Réunion
 
Plateforme d'union #61mesurespourmayotte
Plateforme d'union #61mesurespourmayotte Plateforme d'union #61mesurespourmayotte
Plateforme d'union #61mesurespourmayotte
 
Veille Stratégique - Atelier "Accompagnement des dirigeants NTIC" - Mayotte ...
Veille Stratégique - Atelier "Accompagnement des dirigeants NTIC" - Mayotte ...Veille Stratégique - Atelier "Accompagnement des dirigeants NTIC" - Mayotte ...
Veille Stratégique - Atelier "Accompagnement des dirigeants NTIC" - Mayotte ...
 
Formation Plan Marketing et Pitch - 13° Sud/CCI Mayotte/Dirigeants NTIC - Jui...
Formation Plan Marketing et Pitch - 13° Sud/CCI Mayotte/Dirigeants NTIC - Jui...Formation Plan Marketing et Pitch - 13° Sud/CCI Mayotte/Dirigeants NTIC - Jui...
Formation Plan Marketing et Pitch - 13° Sud/CCI Mayotte/Dirigeants NTIC - Jui...
 
Flash brand-content-imprimantes-3d Synomia
Flash brand-content-imprimantes-3d SynomiaFlash brand-content-imprimantes-3d Synomia
Flash brand-content-imprimantes-3d Synomia
 
Politique Commerciale - Accompagnement des dirigeants NTIC - CCI Mayotte mars...
Politique Commerciale - Accompagnement des dirigeants NTIC - CCI Mayotte mars...Politique Commerciale - Accompagnement des dirigeants NTIC - CCI Mayotte mars...
Politique Commerciale - Accompagnement des dirigeants NTIC - CCI Mayotte mars...
 
La journée du Marketing IAE Réunion - Novembre 2016
La journée du Marketing IAE Réunion - Novembre 2016La journée du Marketing IAE Réunion - Novembre 2016
La journée du Marketing IAE Réunion - Novembre 2016
 
Intelligence Economique de Babacar Lo
Intelligence Economique de Babacar LoIntelligence Economique de Babacar Lo
Intelligence Economique de Babacar Lo
 
Veille Stratégique - IFAG Réunion - novembre 2016
Veille Stratégique - IFAG Réunion - novembre 2016 Veille Stratégique - IFAG Réunion - novembre 2016
Veille Stratégique - IFAG Réunion - novembre 2016
 
Formation Stratégie d'Entreprise - Accompagnement des dirigeants NTIC à Mayotte
Formation Stratégie d'Entreprise - Accompagnement des dirigeants NTIC à MayotteFormation Stratégie d'Entreprise - Accompagnement des dirigeants NTIC à Mayotte
Formation Stratégie d'Entreprise - Accompagnement des dirigeants NTIC à Mayotte
 
Gérer le choc des générations dans mon entreprise - Conférence AG2R Réuni...
Gérer le choc des générations dans mon entreprise - Conférence AG2R Réuni...Gérer le choc des générations dans mon entreprise - Conférence AG2R Réuni...
Gérer le choc des générations dans mon entreprise - Conférence AG2R Réuni...
 
Accompagnement Stratégie Compétences Opcalia
Accompagnement Stratégie Compétences OpcaliaAccompagnement Stratégie Compétences Opcalia
Accompagnement Stratégie Compétences Opcalia
 
#WorldStratIFAG Classement final 2016
#WorldStratIFAG Classement final 2016#WorldStratIFAG Classement final 2016
#WorldStratIFAG Classement final 2016
 
L'intégration des NTIC - IFAG Réunion - 1ère année - part 2 - juillet 2016
L'intégration des NTIC - IFAG Réunion - 1ère année - part 2 - juillet 2016L'intégration des NTIC - IFAG Réunion - 1ère année - part 2 - juillet 2016
L'intégration des NTIC - IFAG Réunion - 1ère année - part 2 - juillet 2016
 
NTIC - IFAG Réunion - Part 1 1ère année juillet 2016
NTIC -  IFAG Réunion - Part 1 1ère année juillet 2016NTIC -  IFAG Réunion - Part 1 1ère année juillet 2016
NTIC - IFAG Réunion - Part 1 1ère année juillet 2016
 
Gérer le choc des générations dans mon entreprise - Conférence CGPME Juin...
Gérer le choc des générations dans mon entreprise - Conférence CGPME Juin...Gérer le choc des générations dans mon entreprise - Conférence CGPME Juin...
Gérer le choc des générations dans mon entreprise - Conférence CGPME Juin...
 
Stratégie RH. Cours 2ème année IFAG Réunion - Avril-juin 2016
Stratégie RH. Cours 2ème année  IFAG Réunion - Avril-juin 2016Stratégie RH. Cours 2ème année  IFAG Réunion - Avril-juin 2016
Stratégie RH. Cours 2ème année IFAG Réunion - Avril-juin 2016
 
Conférence "Manager les générations Y et Z" le 3 mai 2016
Conférence "Manager les générations Y et Z" le 3 mai 2016Conférence "Manager les générations Y et Z" le 3 mai 2016
Conférence "Manager les générations Y et Z" le 3 mai 2016
 
Conférence Big Data sémantique La Réunion le 27 avril 2016
Conférence Big Data sémantique La Réunion le 27 avril 2016Conférence Big Data sémantique La Réunion le 27 avril 2016
Conférence Big Data sémantique La Réunion le 27 avril 2016
 

Charte utilisation internet et médias sociaux 2015

  • 1.                                                                          Charte  d’utilisation  d’internet  et  des  medias  sociaux   1   Exemple  de  CHARTE  D’UTILISATION  D’INTERNET  AU  SEIN  DE   L’ENTREPRISE  OCÉAN  STRATÉGIE   Ce  document  permet  de  préciser  les  conditions  d'utilisation  d'internet  dans  le  respect   des  droits  et  libertés  de  chacun   Préambule     OCÉAN  STRATÉGIE  a  toujours  privilégié  la  transparence  de  son  système  d'information.   Quelques  dérives  ont  été  constatées,  sans  doute  par  ignorance  des  règles  et  de  leurs   conséquences.  Le  rappel  de  ces  règles  est  important  parce  que  le  contexte  des  nouvelles   technologies  ne  rend  pas  toujours  évidente  l'interprétation  ou  la  connaissance  des  règles.  Il   est  également  nécessaire  d'assurer  la  confiance  des  salariés  face  aux  craintes  d'immixtion   dans  la  vie  privée  que  peuvent  constituer  les  nouvelles  technologies.  Préserver  le  système   d'information,  dans  le  respect  des  droits  et  libertés  de  chacun,  telle  est  l'ambition  de  cette   charte  d'utilisation  du  système  d'information  d’  OCÉAN  STRATÉGIE  ("  la  Charte  ").       Généralités     Objet  de  la  Charte     L'objet  de  la  Charte  est  de  rappeler  les  règles  et  de  réglementer  le  fonctionnement  et   l'utilisation  du  système  d'information  de  l'entreprise  ("  Système  d'Information  ").       On  entend  par  Système  d'Information  de  l'entreprise  :       • l'ensemble  des  ordinateurs,  fixes  ou  portables,  et  tout  autre  matériel  informatique,   connectique  ou  bureautique  en  ce  compris  les  serveurs,  hubs,  câbles  du  réseau,  fax,   photocopieurs,  téléphones,  fixes  ou  portables,  ("  Matériel  ")  ;       • l'ensemble  des  logiciels  contenus  dans  ou  faisant  fonctionner,  inter  opérer  ou   protégeant  lesdits  ordinateurs  et  matériels  informatiques,  en  ce  compris  les   protocoles  de  communication  TCP/IP,  ("  Logiciel  ")    permettant  :       • la  constitution  et  la  création       • l'échange,  la  circulation,  la  diffusion,       • la  duplication,  reproduction  et  stockage,  ("  Opérations  ")    de  :       • données,  fichiers,  base  de  données,       • intranet,  extranet       • images,  sons,  textes,       • flux  quelconques  d'information,  ("  Informations  ")    entre  :       o les  "  Utilisateurs  "  entre  eux,       o les  "  Utilisateurs  "  et  l'extérieur,       Et  ce  quelque  soit  la  finalité  du  flux  d'information.       Nature  de  la  Charte    
  • 2.                                                                          Charte  d’utilisation  d’internet  et  des  medias  sociaux   2   La  présente  charte  constitue  une  adjonction  au  règlement  intérieur  de  l'entreprise,  au  sens   de  l'article  L.  122-­‐39  du  Code  du  travail.  Elle  remplace  et  annule  toutes  dispositions   contraires  contenues  dans  le  règlement  intérieur  existant,  relatives  au  fonctionnement  et   l'utilisation  du  Système  d'Information  d’OCÉAN  STRATÉGIE.       Champ  d'application     La  présente  charte  s'applique  à  tous  les  utilisateurs  autorisés  du  système  d'information  d’   OCÉAN  STRATÉGIE  ("  Utilisateurs  ").       L'intrusion  non  autorisée  dans  le  système  d'information  d’OCÉAN  STRATÉGIE  peut  être   considérée  comme  une  infraction  (le  fait  d'accéder  ou  de  se  maintenir  frauduleusement   dans  tout  ou  partie  d'un  système  de  traitement  automatisé  de  données  est  punie  d'un  an   d'emprisonnement  et  de  100  000  Francs  d'amende  (Article  323-­‐1  alinéa  1  du  Code  pénal).     Administrateur  du  Système  d'Information     Le  responsable  du  système  d'information  d’OCÉAN  STRATÉGIE  est  désigné  "  Administrateur  "   du  Système  d'Information.  Il  veille  à  la  protection,  la  maintenance,  au  bon  fonctionnement   du  Système  d'information,  respecte  la  présente  Charte  et  s'assure  du  respect  par  ses   subordonnés  de  cette  dernière.  Il  agit  en  concertation  avec  le  service  juridique  d’  OCÉAN   STRATÉGIE  afin  de  se  mettre  en  conformité  avec  les  dispositions  légales,  effectuer  toute   formalités  ou  déclarations,  en  particulier  celles  issues  de  la  Loi  Informatique  et  Libertés  du  6   janvier  1978  et  de  la  loi  du  10  juillet  1991  sur  le  secret  des  correspondances.       Avis  du  Comité  d'entreprise     La  présente  charte  a  été  soumise  à  l'avis  du  Comité  d'entreprise  d’OCÉAN  STRATÉGIE,  qui  a   été  informé  et  consulté  conformément  aux  articles  L.  122-­‐36  et  L.  432-­‐2-­‐1  alinéa  3  du  Code   du  travail.       La  protection  du  système  d'information       Accès  sécurisé  au  réseau       L'accès  au  réseau  est  protégé  par  des  mots  de  passe.  Ces  mots  de  passe  sont  donnés  de   manière  individuelle.  En  aucune  manière  peuvent-­‐ils  être  donnés  à  un  collègue,  ni  notés  sur   l'ordinateur  de  l'utilisateur.  L'Utilisateur  doit  le  mémoriser.  En  cas  d'oubli,  seul   l'Administrateur  du  réseau  pourra  communiquer  de  nouveau  le  mot  de  passe  à  l'Utilisateur.   Un  autre  mot  de  passe  peut  être  donné  à  l'Utilisateur  pour  accéder  ou  faire  fonctionner  la   messagerie  électronique,  ou  pour  accéder  à  des  fichiers  en  partage  réservé.       Les  sauvegardes     Il  est  indispensable  que  les  données  soient  sauvegardées  par  chaque  Utilisateur  dans  le   cadre  de  sauvegardes  régulières.  L'Administrateur  du  Système  d'Information  ou  les   personnes  qui  sont  sous  sa  responsabilité  fixeront  de  temps  à  autre  l'intervalle  entre  chaque   sauvegarde  par  service.       Les  pares  feux    
  • 3.                                                                          Charte  d’utilisation  d’internet  et  des  medias  sociaux   3   OCÉAN  STRATÉGIE  dispose  de  pare  feux  face  à  l'intrusion  de  virus.  Il  est  impératif  que   chaque  Utilisateur  procède  selon  les  instructions  de  l'Administrateur  à  une  mise  à  jour   régulière  de  ou  des  anti-­‐virus,  afin  que  le  Système  d'Information  soit  protégé  de  manière   efficace.       Contrôle  et  maintenance  par  l'Administrateur     Les  Utilisateurs  sont  avertis  que  l'Administrateur  peut  avoir  accès  à  l'ensemble  des   composants  du  Système  d'Information  à  n'importe  quel  moment  et  ce  afin  d'effectuer  tout   acte  de  protection  du  Système  d'Information.  La  protection  du  Système  d'Information   s'entend  de  la  :       • conservation,  et  sauvegarde,  l'absence  de  diffusion  non  autorisée  des  informations   commerciales,  techniques,  administratives,  artistiques,  industrielles,  marketing,  et   autres  informations  appartenant  à  l'entreprise,       • la  preuve  de  la  date  de  création  ou  de  la  diffusion  desdites  informations,       • protection  de  l'intégrité  des  données  et  du  fonctionnement  du  Système   d'Information,       • l'absence  d'intrusion  dans  le  Système  d'Information  d'informations  ou  de  matériels   violant  les  règles  relatives  au  droit  d'auteur,  copyright,  par  exemple  pour  défaut  de   licence  d'utilisation  ;       • la  mise  à  jour,  maintenance,  correction,  réparation  des  Matériels  et  Logiciels.       Dans  le  cas,  où  un  composant  du  Système  d'Information  ne  se  trouverait  pas  dans  l'enceinte   de  l'entreprise,  l'Utilisateur  qui  en  a  la  garde  s'oblige  à  le  restituer  ou  le  confier  à   l'Administrateur  à  première  demande  de  sa  part.       L'Administrateur  pourra  mettre  en  place  des  outils  de  contrôle  et  de  surveillance  répondant   strictement  à  la  finalité  de  la  protection  du  Système  d'Information.  Il  est  rappelé  que  les   délégués  du  personnel  pourront  saisir  immédiatement  l'employeur,  en  l'espèce  le  Directeur   des  Ressources  Humaines,  ayant  délégation,  s'ils  constatent  qu'il  existe  une  atteinte  aux   droits  des  personnes  ou  aux  libertés  individuelles  dans  l'entreprise  qui  ne  serait  pas  justifiée   par  la  nature  de  la  tâche  à  accomplir  ni  proportionnée  au  but  recherché.       Introduction  de  Matériels  et  Logiciels     Seul  l'Administrateur  est  autorisé  à  introduire  dans  le  Système  d'Information  de  nouveaux   Matériels  ou  Logiciels.  En  cas  de  besoins  exprimés  par  un  Utilisateur  pour  un  nouveau   matériel  ou  logiciel,  il  devra  demander  l'autorisation  préalable  à  l'Administrateur  avant  son   admission  dans  le  Système  d'Information.       Non-­‐respect  de  ces  dispositions     Le  non-­‐respect  des  dispositions  du  présent  article  peut  exposer  l'Utilisateur  aux  sanctions   prévues  à  l'article  IX  de  la  Charte  et  à  la  mise  en  jeu  de  sa  responsabilité  en  cas  d'intrusion   du  fait  de  l'Utilisateur  de  virus  ou  d'un  tiers  non-­‐autorisé  dans  le  Système  d'Information  ou   de  perte  de  données.      
  • 4.                                                                          Charte  d’utilisation  d’internet  et  des  medias  sociaux   4   Les  règles  suivantes  précisent  les  règles  relatives  à  certaines  utilisations  du  Système   d'Information.       La  messagerie     Adresse  électronique     Chaque  Utilisateur  dispose  d'une  messagerie  électronique  composé  du  prénom  et  du  nom.   En  cas  d'homonymie,  l'Administrateur  fixera  la  règle  d'attribution.  Ex  :  En  cas  de  changement   de  nom,  l'Utilisateur  pourra  demander  à  l'Administrateur  une  nouvelle  messagerie   électronique.  L'utilisation  d'un  pseudonyme  ou  l'usage  d'un  faux  nom  est  expressément   prohibée,  sauf  autorisation  de  l'Administrateur  qui  s'assurera  du  bien-­‐fondé  de  cette   utilisation.       Message  électronique  et  pouvoirs  internes     Malgré  son  extrême  facilité  d'utilisation,  une  attention  toute  particulière  doit  être  portée  à   sa  rédaction  et  à  sa  diffusion.  Le  message  électronique  (email)  est  un  écrit  pouvant  engager   la  société.  Le  message  électronique  peut  être  reconnu  comme  preuve  valable  pour  établir  un   fait  ou  un  acte  juridique.  Les  règles  hiérarchiques  et  d'organisation  des  pouvoirs  internes  de   signatures  devront  être  respectées.  Aucun  message  électronique  ne  devra  être  envoyé  par   un  Utilisateur  à  un  destinataire  extérieur  à  l'entreprise,  si  l'Utilisateur  n'en  a  pas  l'autorité.       Contenu  du  message  électronique     Le  message  électronique  sous  réserve  de  la  mention  dans  le  message  lui-­‐même  ou  compte   tenu  des  circonstances  s'induisant  de  son  envoi,  est  considéré  comme  un  acte  public.       Aucun  message  électronique  y  compris  relevant  de  l'utilisation  privée,  ne  devra  comprendre   des  éléments  de  nature  offensante,  diffamatoire,  injurieuse,  ou  contraires  aux  dispositions   de  la  Loi  du  29  juillet  1881  sur  la  liberté  de  la  presse  et  ce,  tant  à  l'égard  des  autres   Utilisateurs  que  de  tout  tiers  extérieur  à  l'entreprise,  lorsque  dans  ce  dernier  cas  le  message   électronique  est  adressé  à  l'extérieur  de  l'entreprise.       Protection  des  Informations     Les  risques  d'interception  des  messages  électroniques  exigent  de  limiter  l'utilisation  de  la   messagerie  électronique  à  destination  de  l'extérieur  du  Système  d'Information  aux   Informations  à  caractère  non  confidentiel,  non  stratégique  et  non  sensible.  Si  un  Utilisateur   est  contraint  d'adresser  à  l'extérieur  des  Informations  à  caractère  confidentiel,  stratégique   ou  sensible,  outre  la  signature  préalable  d'un  engagement  de  confidentialité  conforme  aux   règles  imposées  par  le  service  juridique  d’OCÉAN  STRATÉGIE,  l'Utilisateur  devra  demander  à   l'Administrateur  de  l'assister  pour  le  cryptage  de  l'Information.  L'Administrateur  pourra  :       • soit  installer  un  outil  de  cryptage  sur  le  Matériel  confié  à  l'Utilisateur  permettant  la   diffusion  cryptée  de  l'Information,       • soit  assurer  lui-­‐même  cette  transmission  cryptée.       Format  et  taille  des  messages  électroniques    
  • 5.                                                                          Charte  d’utilisation  d’internet  et  des  medias  sociaux   5   L'Administrateur  peut  limiter  le  format,  le  type  et  la  taille  des  messages  électroniques  en  ce   compris  les  pièces  jointes  envoyés  par  note  de  service.  Il  est  interdit  d'envoyer  des  messages   ne  respectant  pas  le  format,  le  type  et  la  taille  prescrits  par  l'Administrateur.       Règles  de  conservation  de  la  messagerie     La  messagerie  électronique  ne  sera  conservée  sur  le  serveur  concerné  de  l'entreprise  que   pour  une  durée  courte  déterminée  par  l'Administrateur  mais  ne  pouvant  excéder  six  mois.   Au  delà  de  cette  date,  les  messages  seront  effacés  sauf  avis  contraire  donné  par  l'Utilisateur   qui  demanderait  une  prolongation  expresse  à  l'Administrateur.       Utilisation  privée  de  la  messagerie     L'Utilisateur  peut  utiliser  la  messagerie  électronique  de  l'entreprise  à  des  fins  privées.  Il  aura   soin  dans  la  mesure  du  possible  de  classer  ses  messages  privés  (reçus  ou  envoyés)  dans  un   fichier  à  part  portant  la  mention  "  privé  "  de  manière  à  prévenir  l'Administrateur  de  la  nature   particulière  s'attachant  à  cette  messagerie.       L'usage  privé  de  la  messagerie  (envoi  et  réception  de  messages)  devra  gêner  le  moins   possible  le  trafic  normal  des  messages  professionnels,  et  ce  en  termes  de  volume  des   messages  échangés,  de  taille  des  messages  échangés  et  de  format  des  pièces  jointes.       Les  abus  qui  pourraient  être  constatés  par  l'Administrateur  seront  sanctionnés  dans  le  cadre   des  dispositions  de  l'article  IX  de  la  Charte.       La  navigation  sur  le  web       Navigateur     L'Administrateur  peut  limiter  la  durée  de  connexion,  imposer  des  configurations  de  sécurité   du  navigateur,  imposer  des  limites  de  taille  au  téléchargement  de  contenu  par  note  de   service.       Participation  à  des  forums     La  participation  à  des  forums  peut  engager  la  responsabilité  d’  OCÉAN  STRATÉGIE.   L'Utilisateur  doit  disposer  des  autorisations  internes  afin  de  s'exprimer  au  nom  d’  OCÉAN   STRATÉGIE  et  devra  préalablement  prendre  contact  avec  la  Direction  de  la  Communication   d’OCÉAN  STRATÉGIE.     Téléchargement  de  logiciels,  ou  d'oeuvres  protégées     Le  téléchargement  de  logiciels  ou  d'oeuvres  protégées,  sans  autorisation  des  ayants-­‐droits,   est  de  nature  à  engager  la  responsabilité  d’  OCÉAN  STRATÉGIE  et  comme  tels  sont   strictement  interdits.  L'Administrateur  se  réserve  la  possibilité  d'effacer  du  Système   d'Information  toute  trace  de  ces  logiciels  et  oeuvres  introduites  dans  le  Système,  en   violation  des  droits  de  propriété  intellectuelle  d'autrui.       Consultation  de  sites  illicites    
  • 6.                                                                          Charte  d’utilisation  d’internet  et  des  medias  sociaux   6   La  consultation  et  le  téléchargement  du  contenu  de  sites  à  caractère  pornographique,   pédophiles  sont  contraires  aux  bonnes  moeurs  et  peuvent  revêtir  le  caractère  d'une   infraction  pénale.  Cette  activité  est  strictement  interdite.  L'Administrateur  se  réserve  le  droit   de  dénoncer  tout  acte  délictueux  aux  autorités,  et  ce  sans  préjudice  de  l'application  des   sanctions  prévues  à  l'article  IX  de  la  Charte.       Consultation  d'internet  à  des  fins  privées       La  consultation  de  sites  web  à  titre  privé  est  autorisée  dans  la  mesure  où  cette  navigation   n'entrave  pas  l'accès  professionnel  et  qu'elle  ne  gêne  pas  de  façon  significative  la  bonne   marche  du  travail  de  l'Utilisateur.       Il  est  précisé  que  le  téléchargement  de  fichiers  musicaux  au  format  mp3  ou  tout  autre   format  de  compression  ne  rentrant  pas  dans  l'accès  professionnel  et  gênant  la  bonne   marche  du  Système  d'Information  en  raison  de  l'encombrement  qu'il  génère  est  strictement   prohibé.       Contrôles  de  l'usage       Il  est  précisé  que  l'Administrateur  exerce  un  contrôle  sur  les  durées  des  connexions,  les  sites   les  plus  visités,  dans  le  cadre  de  la  mission  de  protection  du  Système  d'Information.       L’UTILISATION  DES  MÉDIAS  SOCIAUX   Utilisation  appropriée/inappropriée  des  réseaux  sociaux   L’utilisation  des  médias  sociaux  à  titre  privé  est  autorisée  dans  la  mesure  où  cette  utilisation   n'entrave  pas  l'accès  professionnel  et  qu'elle  ne  gêne  pas  de  façon  significative  la  bonne   marche  du  travail  de  l'Utilisateur.       Par  ailleurs,  une  utilisation  inappropriée  est  inacceptable  :   • Publication  de  contenus  dénigrant  l’entreprise,  sa  hiérarchie,  ses  collègues  de  travail   sur  des  sites  de  partage  d’informations   • Publication  de  commentaires  diffamatoires  contre  des  collègues,  clients  ou   partenaires  sur  des  forums  ou  des  blogs   • Partage  d’informations  confidentielles   Autorisation  de  communication  sur  les  réseaux  sociaux   Certains  salariés  bénéficient  d’une  autorisation  spéciale  pour  parler  de  l’entreprise  et  en  son   nom  sur  les  réseaux  sociaux.  Cette  autorisation  est  attribuée  en  fonction  du  professionnel  et   du  service  concerné.   Certaines  applications  ou  plateformes  sociales  peuvent  être  bloquées  sur  le  réseau  de   l’entreprise.  Les  utilisateurs  seront  prévenus  par  une  note  de  service.   Distinction  entre  utilisation  professionnelle  et  utilisation  personnelle  
  • 7.                                                                          Charte  d’utilisation  d’internet  et  des  medias  sociaux   7   Océan  Stratégie  recommande  fortement  à  ses  salariés  de  créer  deux  profils  différents  s’ils   utilisent  des  comptes  comme  Facebook  ou  Twitter.  Il  convient  de  limiter  au  maximum  des   informations  personnelles  sur  le  profil  professionnel.   La  jurisprudence  actuelle  reconnaît  Facebook  comme  un  réseau  social  public.  Certaines   informations  confidentielles  partagées  sur  le  réseau  comme  le  dénigrement  peuvent   motivés  un  licenciement.   Protection  de  la  propriété  intellectuelle   Chaque  salarié  de  l’entreprise  est  soumis  à  un  devoir  de  réserve  en  ce  qui  concerne  les   informations,  projets,  réunions  et  autres  activités  internes  à  la  vie  de  l’entreprise.   Condition  d’utilisation  et  d’accès  aux  réseaux  sociaux  :   Chaque  salarié,  durant  son  temps  de  travail,  doit  limiter  son  temps  passé  sur  les  réseaux   sociaux  afin  que  cette  utilisation  ne  gêne  pas  de  façon  significative  la  bonne  marche  du   travail  de  l'Utilisateur  et  n’entrave  pas  le  fonctionnement  du  service  auquel  il  est  rattaché.   OCÉAN  STRATÉGIE  considère  que  au  delà  d’une  utilisation  des  médias  sociaux  de  plus  d’une   demi-­‐heure  par  jour,  le  salarié  pourra  faire  l’objet  d’un  avertissement  par  son  responsable.   Intranet     Mise  en  place  et  fonctionnement  de  l'Intranet     L'Intranet  fonctionne  sous  la  responsabilité  informatique  de  l'Administrateur  et  sous  la   responsabilité  éditoriale  du  Directeur  de  la  Communication.  Aucun  Utilisateur  ne  peut   introduire  ou  tenter  d'introduire  un  élément  de  contenu  sur  l'Intranet  sans  l'autorisation  de   l'Administrateur  et  du  Directeur  de  la  Communication.  Les  Utilisateurs  pourront  formuler   toute  suggestion  à  ces  derniers  quant  au  contenu  ou  fonctionnement  de  l'Intranet.     Données  nominatives  et  personnelles     L'Utilisateur  sera  averti  avant  diffusion  sur  l'Intranet  de  données  nominatives  et   personnelles  le  concernant  et  en  particulier  de  son  image  figurant  au  Trombinoscope.   L'Utilisateur  pourra  demander  auprès  de  l'Administrateur  à  avoir  accès  à  ses  données   nominatives  et  personnelles  et  pourra  demander  à  l'Administrateur  de  les  rectifier.         Place  du  Comité  d'entreprise  dans  le  Système  d'Information     Outils  d'information  mis  à  disposition     Le  Comité  d'Entreprise  d’OCÉAN  STRATÉGIE  disposera  d'une  adresse  électronique   ce@oceanstrategie.com  et  d'un  Répertoire  au  sein  du  Système  d'Information.       Le  Comité  d'Entreprise  gèrera  son  répertoire  de  manière  autonome.  L'Administrateur   garantit  au  Comité  d'Entreprise  un  accès  permanent  (sous  réserve  de  la  maintenance  du  
  • 8.                                                                          Charte  d’utilisation  d’internet  et  des  medias  sociaux   8   Système  d'Information  et  autres  Opérations  de  protection  du  Système  d'Information)  à  ce   Répertoire  par  tous  les  Utilisateurs.       Le  répertoire  peut  être  complété,  après  autorisation  préalable  de  l'Administrateur  et  de  la   Direction  de  la  Communication  par  des  pages  d'informations  sur  l'Intranet.       Règles  de  communication     Le  Comité  d'Entreprise  devra  dans  sa  communication  au  personnel  d’  OCÉAN  STRATÉGIE  :       • veiller  au  respect  des  dispositions  de  la  loi  sur  la  liberté  de  la  presse,       • se  limiter  quant  à  l'objet  de  la  communication  à  ce  qui  rentre  dans  le  cadre  de  ses   attributions,       • respecter  les  consignes  de  l'Administrateur  en  termes  de  format,  de  taille,  des   messages  ou  de  pages  intranet.       En  cas  de  non-­‐respect  de  ces  dispositions,  l'Administrateur  pourra  retirer  l'autorisation  après   avoir  préalablement  entendu  le  Comité  d'Entreprise  en  ses  explications.       Place  des  délégués  syndicaux  dans  le  Système  d'Information     Outils  d'information  mis  à  disposition     Les  délégués  syndicaux  disposeront  par  section  syndicale  représentative  dans  l'entreprise   d'une  adresse  électronique  (ds@oceanstrategie.com)  et  d'un  répertoire  au  sein  du  Système   d'Information.       Les  délégués  syndicaux  gèreront  leur  répertoire  de  manière  autonome.  L'Administrateur   garantit  aux  délégués  syndicaux  un  accès  permanent  (sous  réserve  de  la  maintenance  du   Système  d'Information  et  autres  Opérations  de  protection  du  Système  d'Information)  à  ces   Répertoires  par  tous  les  Utilisateurs.       Les  répertoires  peuvent  être  complété,  après  autorisation  préalable  de  l'Administrateur  et   de  la  Direction  de  la  Communication  par  des  pages  d'informations  sur  l'Intranet.       Règles  de  communication     Les  délégués  syndicaux  devront  dans  leur  communication  au  personnel  d’  OCÉAN  STRATÉGIE   :       • veiller  au  respect  des  dispositions  de  la  loi  sur  la  liberté  de  la  presse,       • se  limiter  quant  à  l'objet  de  la  communication  à  ce  qui  rentre  dans  le  cadre  de  leurs   attributions,       • respecter  les  consignes  de  l'Administrateur  en  termes  de  format,  de  taille,  des   messages  ou  de  pages  intranet,       Les  délégués  syndicaux  ne  pourront  pas  lancer  de  mot  d'ordre  de  grève  au  moyen  des  outils   d'information  mis  à  disposition  par  l'entreprise.  Ils  ne  pourront  en  particulier  pas  adresser  de   tracts  par  messagerie  électronique.      
  • 9.                                                                          Charte  d’utilisation  d’internet  et  des  medias  sociaux   9   En  cas  de  non-­‐respect  de  ces  dispositions,  l'Administrateur  pourra  retirer  l'autorisation  après   avoir  préalablement  entendu  les  délégués  syndicaux  en  leurs  explications.       Sanctions     Sanctions  disciplinaires     Le  non-­‐respect  des  dispositions  de  la  Charte  peut  entraîner  des  sanctions  disciplinaires.       Règles  de  procédure     Aucune  sanction  ne  peut  être  infligée  au  salarié  sans  que  celui-­‐ci  soit  informé  dans  le  même   temps  et  par  écrit  des  griefs  retenus  contre  lui.       Lorsqu'une  sanction  sera  envisagée  contre  un  salarié,  la  direction  convoquera  le  salarié  en   lui  précisant  l'objet  de  la  convocation,  sauf  si  la  sanction  envisagée  est  un  avertissement  ou   une  sanction  de  même  nature  qui  n'a  pas  d'incidence  sur  la  présence  dans  l'entreprise,  la   fonction,  la  carrière  ou  la  rémunération  du  salarié.  La  convocation  est  écrite.       Au  cours  de  l'entretien,  le  salarié  peut  se  faire  assister  par  une  personne  de  son  choix   appartenant  au  personnel  de  l'Entreprise.  Au  cours  de  l'entretien  les  motifs  de  la  sanction   envisagée  sont  indiqués  au  salarié.  Les  explications  du  salarié  sont  recueillies.  La  sanction  est   motivée  et  notifiée  à  l'intéressé.       Affichage  et  formalités  -­‐  Entrée  en  vigueur     En  tant  que  partie  du  règlement  intérieur,  la  charte  d'utilisation  sera  affichée  conformément   à  l'article  R.  122-­‐12  du  Code  du  travail  et  accessible  sur  l'intranet  d’OCÉAN  STRATÉGIE.  Elle   sera  déposée  au  secrétariat-­‐greffe  du  conseil  de  prud'hommes  de  St  Denis.       La  charte  d'utilisation  entrera  en  vigueur  le  ……………  Cette  date  doit  être  postérieure  d'un   mois  à  l'accomplissement  des  formalités  de  dépôt  au  secrétariat-­‐greffe  et  à  l'affichage].  La   charte  sera  communiquée  avec  l'avis  du  Comité  d'entreprise  [ou  à  défaut  des  délégués  du   personnel  et  le  cas  échéant  du  comité  d'hygiène  et  de  sécurité]  à  l'inspecteur  du  travail.