Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Présentation

  • : Le blog de BA Amadou Bal, Paris 19ème ISSN 2555-3003 (BIBLIOTHÈQUE NATIONALE DE France B.N.F GALLICA. Http://baamadou.overblog.fr/
  • : Ce blog personnel de M. Amadou Bal BA est destiné à l'échange en politique, littérature, histoire, faits de société et le bien-vivre ensemble. Google News BIBLIOTHEQUE NATIONALE DE FRANCE ISSN 2555-3003 BNF GALLICA. Http://baamadou.overblog.fr/
  • Contact

Recherche

27 avril 2013 6 27 /04 /avril /2013 12:25

PROJET de charte informatique  par Amadou Bal Ba

 

PREAMBULE :

 

Nos organisations mettent à la disposition du personnel et des élus des moyens informatiques : ordinateurs, accès internet, compte e-mail, téléphone portable, tablette.

 

Ces outils offrent de nombreuses potentialités techniques et organisationnelles, et sont devenus indispensables pour le bon fonctionnement des services, notamment en termes de raccourcissement des temps de communication, de limitation des déplacements, de réactivité, de travail collaboratif facilité, d’échange et de diffusion de l’information.

 

Cependant, mal maîtrisés ou utilisés à mauvais escient, ces moyens informatiques peuvent alors devenir un outil perturbant le bon fonctionnement de la collectivité (Court-circuiter la hiérarchie, attiser ou développer les conflits, générer des décisions précipitées ou superficielles, favoriser une surcharge d’informations superficielles, provoquer une dictature de l’immédiateté ; or, les décisions sont complexes, et les rapports humains doivent être privilégiés).

 

Une mauvaise utilisation des technologies de l’information et de la communication peut augmenter les risques d’atteinte à la confidentialité, de mise en jeu de responsabilité, d’atteinte à l’intégrité et à la sécurité des fichiers de données personnelles (virus, intrusions sur le réseau, vols de données). Elle peut également être source de perte de productivité.

 

L’objectif de la présente charte est de formaliser les règles d’utilisation des systèmes d’information et de communication, au sein de la commune de la Queue en Brie et de son Secteur Social, et d’encourager les utilisateurs à adopter un comportement responsable, en vue d’améliorer la qualité du service rendu à la population, ainsi que les conditions de travail des agents, dans le respect de la vie privée, la confidentialité, la convivialité et la sécurité des données informatiques.

 

ARTICLE 1er : Dispositions générales.

 

Article 1.1  Application de la charte,

 

Les outils informatiques et de communication sont mis à la disposition des utilisateurs, pour l’exercice de leurs fonctions et activités professionnelles. Leur usage raisonnable et occasionnel, à des fins personnelles, est toutefois toléré, à condition de respecter les dispositions de la présente charte et d’être limité, dans le temps et par son objet.

 

La présente charte s’applique à l’ensemble du personnel de la commune et de son Secteur Social, tous les statuts confondus, aux élus, aux stagiaires et, plus précisément, à tout utilisateur des moyens informatiques et téléphoniques de la commune et de son secteur social.

 

 

 

 

Article 1.2  Objet de la charte,

 

La présente charte précise et complète, s’agissant de l’utilisation des technologies de l’information, les droits et obligations des utilisateurs tels qu’issus des lois et règlements en vigueur, du règlement intérieur du personnel communal et du Secteur Social et du livret d’accueil.

 

Les principaux textes législatifs et réglementaires définissant, entre autres, les droits et obligations des personnes utilisant les moyens informatiques sont :

 

-         la loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ;

-        loi n°78-753 du 17 juillet 1978 portant diverses mesures d’amélioration des relations entre l’administration et le public, diverses dispositions d’ordre administratif, social et fiscal ;

-        la loi n°83-634 du 13 juillet 1983, modifiée, portant droits et obligations des fonctionnaires, notamment ses chapitres II (garanties) et IV (obligations) ;

-        la loi n°84-53 du 26 janvier 1984 modifiée, portant dispositions statutaires relatives à la fonction publique territoriale ;

-        la loi n°91-646 du 10 juillet 1991 relative au secret des correspondances émises par voie de télécommunications ;

-        la loi n°94-665 du 4 août 1994 relative à l’emploi de la langue française ;

-        le Code civil, notamment son article 9 relatif au respect de la vie privée ;

-        le Code pénal, notamment ses articles 323-1 à 323-7 visant les atteintes aux systèmes de traitement automatisé des données, ses articles 226-15 et 432-9, relatifs au secret des correspondances et son article 226-13 sur le secret professionnel ;

-        le Code de la propreté intellectuelle ;

-        le décret n°88-145 du 15 février 1988, modifié, pris pour l’application de l’article 136 de la loi du 26 janvier 1984, modifiée, relatif aux agents non titulaires de la fonction publique territoriale ;

-        l’ordonnance n°2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre usagers et autorités administratives et entre les autorités administratives.

 

Tout manquement à ces règles, selon le degré de gravité ou son caractère répétitif, est susceptible d’entraîner, pour l’agent, des sanctions disciplinaires.

 

Des mesures conservatoires, dans l’intérêt du service, peuvent être prises, dans l’attente de l’instruction d’une affaire, en vue de suspendre l’accès aux ressources informatiques ou à certains services.

 

ARTICLE 2 : Un droit d’accès fonctionnel et responsable.

 

Chaque utilisateur dispose d’un droit d’accès au système informatique en fonction des missions qui lui sont confiées. Ce droit d’accès fonctionnel est strictement personnel et incessible.

 

Chaque utilisateur est responsable de l’usage du système informatique mis à sa disposition qu’il doit utiliser à des fins strictement professionnelles, dans le respect des règles de sécurité, de confidentialité et de convivialité.

 

En conséquence, l’agent doit s’abstenir de toute activité contraire à l’intérêt de la commune ou du Secteur Social, prohibée ou dangereuse pour la sécurité des données informatiques, notamment :

   

-        La divulgation d’informations confidentielles ;

-        La diffusion de messages susceptibles de porter atteinte à la dignité ou à l’honneur d’autrui (diffamation, injure) ;

-        Les téléchargements illégaux, l’usage de la messagerie instantanée «Tchatche», le fait de faire ses courses personnelles, de façon prolongée, sur Internet, etc. ;

-        L’introduction de ressources extérieures matérielles ou logicielles pouvant porter atteinte à la sécurité des données informatiques ;

-        L’ouverture de courriels suspects ou indésirables, comme les SPAM ;

-        L’envoi, le stockage ou la réception de documents susceptibles de mettre en danger la sécurité du réseau ou de la dotation informatique, etc.

 

Cette liste est indicative ; l’utilisateur s’engage à avoir un comportement responsable, orienté vers la mission de service public qui lui est confiée.

 

Pour éviter des abus, l’autorité territoriale peut procéder, à tout moment, au contrôle des connexions entrantes et sortantes, et à des sites les plus visités et les restreindre ou les supprimer.

 

ARTICLE 3 : Le respect des règles hiérarchiques.

 

Si l’usage du courrier électronique réduit les barrières hiérarchiques, facilite la communication verticale, permet une meilleure implication et une motivation des collaborateurs, il n’en reste pas moins que cet outil ne devrait pas être utilisé comme un moyen de court-circuiter la voie hiérarchique. En effet, la hiérarchie doit être impliquée tout au long du processus décisionnel.

 

Plus généralement, l’usage des outils informatiques et de communication ne modifie en rien les obligations de validation et d’information de la hiérarchie.

 

ARTICLE 4 : La continuité et les nécessités du service.

 

La continuité du service étant la priorité, les informations doivent être accessibles à la hiérarchie même lorsque l’utilisateur est momentanément indisponible.

 

L’utilisateur s’interdit, par conséquent, d’appliquer des mesures de sécurité non validées par la Direction générale et qui auraient pour conséquence de rendre inaccessibles des informations intéressant l’activité du service ou le bon fonctionnement de la collectivité (chiffrement ou production d’un fichier à l’aide d’un mot de passe non communiqué au supérieur hiérarchique par exemple).

 

Si les nécessités du service le commandent, les droits d’accès d’utilisateur ou d’administrateur peuvent être modifiés (restrictions ou extensions), ou retirés, à tout moment ; en tout état de cause, ces droits prennent fin lors de la cessation de l’activité professionnelle.

 

ARTICLE 5 : L’utilisation en bon père de famille des moyens informatiques.

  Un ensemble de «matériels – système d’exploitation - logiciels» est mis à disposition de l’utilisateur.  

L’utilisateur ne doit pas installer sur son poste ou sur son matériel informatique des logiciels ou clés USB, ou tout support extérieur à la collectivité, sans la validation du Responsable informatique.

 

En cas d’absence, même momentanée et afin de sauvegarder la confidentialité des données, l’utilisateur doit verrouiller son ordinateur ou le moyen informatique mis à sa disposition.

 

A la fin de la journée, l’utilisateur doit quitter les applications, arrêter le système par arrêt logiciel, éteindre l’écran et l’imprimante.

 

La mise en œuvre du système de sécurité comporte un dispositif de sauvegarde, régulier des informations.

 

L’utilisateur doit signaler tout dysfonctionnement ou anomalie au Responsable informatique par la voie, notamment, du système dit du gestionnaire libre du parc informatique (G.L.P.I.).

 

L’utilisateur doit procéder, régulièrement, à l’élimination des fichiers non utilisés et à l’archivage des données dans le but de préserver la capacité de mémoire.

 

ARTICLE 6 : L’usage de la messagerie

 

L’utilisation de la messagerie est réservée à des fins professionnelles. Est, néanmoins, tolérée un usage modéré de celle-ci pour des besoins personnels ponctuels. Tout abus peut être sanctionné, après un rappel à l’ordre infructueux.

 

ARTICLE 6.1 : Le caractère professionnel des courriels et respect de la vie privée dans l’exercice de ses fonctions ou de son mandat.

 

Tout courrier électronique est réputé professionnel, et est donc susceptible d’être ouvert par l’autorité territoriale, ou sur délégation, par le Responsable Informatique. Pour autant, l’utilisateur a droit, même durant son temps de travail ou d’activité pour la commune ou le secteur social, au respect de sa vie privée. Celle-ci implique, en particulier, le secret des correspondances.

 

L’autorité territoriale ne peut, sans violation de cette liberté fondamentale, prendre connaissance des messages personnels, émis ou reçus par l’utilisateur, grâce à un outil informatique mis à sa disposition. Les courriers à caractère privé et personnel doivent, expressément, porter la mention «personnel», ou «privé» ou « personnel et confidentiel» ou «privé et confidentiel», dans leur objet.

 

Il ne peut être dérogé à cette interdiction que pour des raisons exceptionnelles de sauvegarde de la sécurité ou de la prévention des risques de manquement à la loi ou aux droits des tiers.

 

Par ailleurs, aucune information, concernant personnellement un utilisateur ou un candidat à un emploi ou une fonction, ne peut être collectée par un dispositif qui n’a pas été porté, préalablement, à sa connaissance.

 

ARTICLE 6.2 : Gestion de l’envoi des messages électroniques : un point d’appui à la priorité aux rapports humains, au dialogue et à l’échange.

 

Avant l’envoi d’un message, l’utilisateur doit s’interroger, de bonne foi, sur la pertinence du média utilisé d’une part, et d’autre part, s’abstenir d’utiliser la messagerie à des fins personnelles ou pour des motifs prohibés par la loi.

 

La messagerie électronique n’est pas, non plus, un outil pour régler ses comptes avec ses collègues ou sa hiérarchie.

Le dépôt, par voie électronique, d’une demande de congé, de RTT, de récupération ou toute absence, doit préalablement être discuté avec l’unité de travail et le supérieur hiérarchique direct. La gestion dématérialisée des congés n’est qu’un outil prévisionnel et comptable, qui ne supprime pas en rien la concertation et le dialogue, préalables et nécessaires, entre les collègues et la hiérarchie.

 

En conséquence, les agents privilégieront la restauration des rapports humains et amélioreront le travail collaboratif entre les équipes. En toutes circonstances, tout doit être mis en œuvre afin de modérer l’isolement et dépersonnaliser les échanges.

 

L’effort, avec les technologies de l’information, est de limiter la perte de temps et la surcharge informationnelle, et tempérer le déclenchement ou l’escalade du conflit.

 

ARTICLE 6.3 : Le contenu et les destinataires des messages.

 

Le contenu du message doit indiquer, de façon explicite, son objet. L’agent doit s’obliger à une rigueur formelle dans la rédaction d’un message et ne pas utiliser, abusivement, des pièces jointes ou des abréviations ou sigles.

 

Tout message électronique doit être signé par son auteur, ce qui implique obligatoirement l’indication de ses nom et prénom, de son service de rattachement et des coordonnées de la collectivité.

 

Les destinataires du message doivent, en outre, être identifiés ; l’utilisation de la copie cachée, sauf pour des raisons de confidentialité de l’adresse du destinataire, est à proscrire.

 

La diffusion du message doit être limitée aux personnes directement concernées par le message. L’utilisateur doit, donc, vérifier la liste des destinataires et respecter les circuits de décision de l’organisation ou de la voie hiérarchique.

 

L’agent doit s’interroger sur le moment le plus opportun pour l’envoi du message.

 

Par ailleurs, l’utilisateur doit s’assurer du bon fonctionnement de son courriel jusqu’à son destinataire. A ce titre, il doit :

- veiller aux difficultés de coordination et de décodage du langage ;

- s’assurer que le destinataire a bien reçu le message ;

- en cas de silence prolongé du destinataire ou d’absence de celui-ci, rechercher un mode de communication plus adapté.

 

ARTICLE 6.4 : Le traitement des courriels.

 

Avant de répondre à un message :

-        Eviter tout traitement précipité du message, notamment dans un contexte de conflit ;

-        Appréhender le niveau de complexité de la réponse ;

-        S’interroger sur la pertinence pour répliquer sur la liste de diffusion utilisée par l’expéditeur, ainsi que sur l’opportunité de répondre par courrier électronique.

 

Dans tous les cas, il faudrait définir une stratégie de conservation des messages.

 

L’utilisateur s’engage à consulter et traiter, régulièrement, sa messagerie et à supprimer les messages inutiles afin d’éviter une surcharge inutile du réseau. 

 

 

 

 

 

ARTICLE 7 : Un usage raisonné et raisonnable des moyens informatiques,

 

L’autorité territoriale a choisi de mettre en place un usage raisonné d’Internet ; un dispositif de filtrage de sites non-autorisés, associé au pare-feu, permettra de limiter l’usage de l’Internet à des fins non-professionnelles.

 

L’utilisation de la messagerie professionnelle pour envoyer ou recevoir, dans des proportions raisonnables et pour un temps très court, un message à caractère personnel, correspond à un usage généralement et socialement admis. Tout abus de cette tolérance, après mise en demeure infructueuse, peut être sanctionné.

 

ARTICLE 8 : Le rôle des administrateurs informatiques.

 

Les administrateurs qui doivent veiller à assurer le fonctionnement normal et la sécurité des réseaux et systèmes, sont conduits, par leurs fonctions, à avoir accès à l’ensemble des informations relatives aux utilisateurs, y compris celles qui sont enregistrées sur le disque dur. Un tel accès n’est pas contraire à la réglementation en vigueur. Mais ce moyen n’est en aucune façon, une opportunité d’intrusion dans la vie privée des agents.

 

De même, l’utilisation, par les administrateurs informatiques, de logiciels de télémaintenance qui permettent de détecter et de réparer les pannes à distance ou de prendre le contrôle, à distance, du poste de travail d’un agent, n’est pas prohibée par la réglementation.

 

Cependant, les pouvoirs des administrateurs font l’objet de diverses limitations.

 

Tout d’abord, et d’une manière générale, les administrateurs de réseaux et de systèmes, sont tenus à de très fortes obligations de réserve, de discrétion et de neutralité professionnelles ; ils ne doivent, en aucune façon, divulguer les informations qui ne mettent pas en cause le bon fonctionnement technique des applications, leur sécurité ou l’intérêt de la collectivité. Ils sont astreints au secret de la vie privée et des correspondances.

 

Ensuite, l’accès aux données enregistrées par les agents, dans leur environnement informatique, qui sont parfois de nature personnelle, ne peut être justifié que dans les cas où le bon fonctionnement des systèmes informatiques ne pourrait être assuré par d’autres moyens moins intrusifs.

 

Enfin, aucune exploitation à des fins, autres que celles liées au bon fonctionnement à la sécurité des applications informatiques, ne saurait être opérée, même sur ordre hiérarchique.

 

ARTICLE 9  : L’utilisation à des fins syndicales

 

ARTICLE 9.1  : Objet et champ d’application

 

L’Administration met à disposition des organisations syndicales des moyens informatiques dans des conditions permettant de faciliter et de préserver, tout à la fois, le droit à l’expression syndicale, l’égalité de traitement des différents partenaires sociaux, l’intégrité de l’outil de travail, la sécurité et le bon fonctionnement du réseau, ainsi que la propriété de l’institution.

 

Ces moyens mis à la disposition des organisations syndicales s’ajoutent à ceux déjà existants.

 

 

ARTICLE 9.2  : La messagerie électronique

 

Chaque organisation syndicale dispose d’une messagerie électronique qui fait apparaître explicitement sa dénomination. Seule cette adresse doit être utilisée pour permettre au destinataire du message d’en connaître la provenance. Ce droit d’information préalable implique, en outre, la mention, dans l’objet du courriel, de ce que celui-ci revêt un caractère syndical.

 

L’accès à la messagerie syndicale est autorisé depuis tout poste de travail,  et le cas échéant depuis un poste mis à disposition par la collectivité.

 

Les boîtes électroniques syndicales doivent être utilisées, prioritairement, pour la vie interne des syndicats (correspondances entre différents adhérents et syndicats). Elles peuvent, toutefois, être utilisées pour des échanges avec un agent, dans le cas où celui-ci en fait la demande expresse.

 

Pour toute diffusion d’informations syndicales à caractère général, l’organisation syndicale utilise, non pas les listes de diffusion des personnels, mais l’emplacement qui lui est réservé sur l’espace intranet.

 

Chaque organisation syndicale a la faculté d’établir, sous sa responsabilité, et avec l’accord exprès préalable des intéressés une liste de diffusion. En tout état de cause, les adresses de messagerie électronique ne peuvent être utilisées par les organisations syndicales pour des raisons d’autres raisons que l’action syndicale.

 

Les destinataires des messages provenant des organisations syndicales doivent être en mesure de se désabonner de leur liste de diffusion respective. Cette faculté, ainsi que ses modalités d’exercice doivent, systématiquement, être rappelées, afin de permettre aux intéressés de manifester leur volonté de s’opposer à la réception de messages à caractère syndical. L’organisation syndicale qui gère la liste de diffusion est tenue de faire droit à toute demande de désabonnement qui lui serait présentée.

 

 

ARTICLE 9.3  : L’accès à l’intranet pour les organisations syndicales,

 

La collectivité s’engage, dès sa mise en place, à mettre à la disposition de chaque organisation syndicale, sur sa demande, un espace de publication sur son intranet.

 

L’accès aux applications métiers (Ressources humaines, comptabilité, Etat civil, secteur social, Enfance, Petite enfance, Jeunesse, Sport, Culture, etc.), ainsi que les autres ressources informatiques de la ville et du Secteur Social, pour les organisations syndicales, est rigoureusement interdit.

 

ARTICLE 9.4  : Les utilisations fautives,

 

Les organisations syndicales et leurs représentants doivent respecter la présente charte.

Sont, en outre prohibés, les messages électroniques et E-tracts :

-        de nature politique ;

-        à caractère vexatoire ou blessants, contenant des critiques violentes ou des attaques personnelles ;

-        contenant des expressions injurieuses, outrageantes ou diffamatoires ;

-        contraires aux obligations de discrétion et de secret professionnels ;

-        ayant une incidence perturbatrice ou dommageable sur le fonctionnement des services municipaux ou du Secteur social ;

-        dont le contenu présenterait un caractère pornographique, raciste ou illicite ;

-        dont le contenu serait susceptible de porter atteinte à l’intégrité ou à la sensibilité d’un autre internaute ou de porter atteinte à l’image de la commune ou de son Secteur social ;

-        révélant un harcèlement sexuel ou moral.

Paris le 27 avril 2013

Partager cet article

Repost0

commentaires

Liens