{"id":29795,"date":"2022-08-01T15:43:41","date_gmt":"2022-08-02T01:43:41","guid":{"rendered":"https:\/\/www.service-public.pf\/sipf\/?p=29795"},"modified":"2022-08-01T22:09:06","modified_gmt":"2022-08-02T08:09:06","slug":"charte-informatique","status":"publish","type":"post","link":"https:\/\/www.service-public.pf\/dsi\/2022\/08\/01\/charte-informatique\/","title":{"rendered":"Charte informatique"},"content":{"rendered":"
Brochure simplifi\u00e9e<\/p><\/div><\/div><\/a><\/span><\/div><\/div><\/div>
Objet<\/strong> : Circulaire n\u00b07726\/PR du 1er octobre 2021 fixant la charte informatique applicable aux services administratifs, aux Minist\u00e8res, \u00e0 la Vice-Pr\u00e9sidence et \u00e0 la Pr\u00e9sidence de la Polyn\u00e9sie fran\u00e7aise. Mesdames, Messieurs,<\/p>\n La pr\u00e9sente circulaire d\u00e9finit la charte informatique applicable aux services administratifs, aux Minist\u00e8res, \u00e0 la Vice-Pr\u00e9sidence et \u00e0 la Pr\u00e9sidence de la Polyn\u00e9sie fran\u00e7aise. Elle pose les modalit\u00e9s d\u2019utilisation et d\u2019administration des moyens informatiques et des outils num\u00e9riques dans ces entit\u00e9s.<\/p>\n Elle participe au bon fonctionnement des syst\u00e8mes d\u2019information en favorisant l\u2019adoption de bonnes pratiques et l\u2019utilisation adapt\u00e9e des ressources. Elle contribue \u00e0 assurer la s\u00e9curit\u00e9 et la protection des donn\u00e9es de l\u2019Administration.<\/p>\n Elle est applicable \u00e0 toute personne physique, d\u00e9nomm\u00e9e \u00ab utilisateur \u00bb, \u00e0 qui l\u2019usage d\u2019outils num\u00e9riques est consenti par l\u2019Administration, quel que soit le statut de cette personne (agent ou prestataire de service) et quel que soit le lieu d\u2019utilisation des outils mis \u00e0 sa disposition.<\/p>\n Elle est \u00e9galement applicable \u00e0 toute personne physique, d\u00e9nomm\u00e9e \u00ab administrateur \u00bb, intervenant avec certains privil\u00e8ges sur les outils num\u00e9riques du syst\u00e8me d\u2019information de l\u2019Administration, quel que soit le statut de cette personne (agent ou prestataire de service).<\/p>\n On entend par \u00ab outils num\u00e9riques \u00bb l\u2019ensemble des \u00e9quipements informatiques (serveurs, r\u00e9seaux, ordinateur fixe ou PC, ordinateur portable, scanner, imprimante, t\u00e9l\u00e9phone mobile, tablette, disque dur, cl\u00e9 USB, etc.), des moyens de communication (messagerie, acc\u00e8s Internet, etc.), des logiciels et applications et des bases de donn\u00e9es, mis \u00e0 disposition de l\u2019utilisateur.<\/p>\n L\u2019usage des outils num\u00e9riques par les repr\u00e9sentants syndicaux fait l\u2019objet de dispositions sp\u00e9cifiques.<\/p>\n Les usages non conformes aux dispositions de la pr\u00e9sente charte peuvent \u00eatre regard\u00e9s comme des fautes professionnelles susceptibles d\u2019entra\u00eener pour l\u2019utilisateur ou l\u2019administrateur, une suspension conservatoire des outils mis \u00e0 disposition, des sanctions disciplinaires, sans pr\u00e9judice d\u2019\u00e9ventuelles actions p\u00e9nales ou civiles \u00e0 son encontre.<\/p>\n Les prescriptions de cette charte peuvent \u00eatre pr\u00e9cis\u00e9es ou compl\u00e9t\u00e9es en tant que de besoin par des dispositions sp\u00e9cifiques \u00e0 certains services ou secteurs d\u2019activit\u00e9.<\/p>\n La pr\u00e9sente charte s\u2019applique imm\u00e9diatement et pourra \u00eatre r\u00e9vis\u00e9e en fonction des \u00e9volutions technologiques et des imp\u00e9ratifs de s\u00e9curit\u00e9.<\/p>\n Le Pr\u00e9sident de la Polyn\u00e9sie fran\u00e7aise<\/strong><\/p>\n<\/blockquote>\n<\/div> Lien JOPF sur Lexpol<\/a><\/p>\n<\/blockquote>\n Le cadre juridique applicable fait l\u2019objet de l\u2019annexe 1 \u00e0 la pr\u00e9sente charte.<\/p>\n<\/div><\/div><\/div> Sur demande d\u2019une autorit\u00e9 hi\u00e9rarchique habilit\u00e9e, les outils num\u00e9riques sont mis \u00e0 disposition de l\u2019utilisateur, par le service de l\u2019informatique de la Polyn\u00e9sie fran\u00e7aise (SIPf).<\/p>\n Les modalit\u00e9s de remise et de retrait des \u00e9quipements par le SIPf ainsi que les consignes li\u00e9es \u00e0 leur utilisation font l\u2019objet de l\u2019annexe 2.<\/p>\n<\/div><\/div><\/div> Lorsqu\u2019un service ne rel\u00e8ve pas du p\u00e9rim\u00e8tre du SIPf, les outils sont mis \u00e0 disposition de l\u2019utilisateur par le service informatique dont il d\u00e9pend. Ce service informatique exerce \u00e0 son \u00e9gard l\u2019ensemble des missions confi\u00e9es au SIPf par la pr\u00e9sente charte.<\/p>\n<\/div><\/div><\/div> Les outils num\u00e9riques mis \u00e0 disposition de l\u2019utilisateur par l\u2019Administration sont destin\u00e9s \u00e0 un usage professionnel.<\/p>\n Un usage priv\u00e9 est tol\u00e9r\u00e9 \u00e0 condition qu\u2019il soit raisonnable dans sa fr\u00e9quence et dans sa dur\u00e9e, qu\u2019il soit licite et qu\u2019il n\u2019affecte pas la s\u00e9curit\u00e9 et le fonctionnement normal des services.<\/p>\n Un usage raisonnable s\u2019entend d\u2019un usage ponctuel et de courte dur\u00e9e, assimilable \u00e0 un temps de pause au travail.<\/p>\n Par d\u00e9faut, les usages et contenus sont r\u00e9put\u00e9s professionnels ; seuls les espaces, r\u00e9pertoires, fichiers et\/ou messages qualifi\u00e9s express\u00e9ment, de \u00ab priv\u00e9s<\/em> \u00bb \u00ab personnels<\/em> \u00bb ou \u00ab confidentiels<\/em> \u00bb seront consid\u00e9r\u00e9s comme tels. Ces contenus \u00ab priv\u00e9s<\/em> \u00bb, \u00ab personnels<\/em> \u00bb ou \u00ab confidentiels<\/em> \u00bb ne peuvent pas \u00eatre enregistr\u00e9s sur les espaces de stockage partag\u00e9s. Ils doivent obligatoirement \u00eatre stock\u00e9s sur le poste de travail de l\u2019utilisateur.<\/p>\n En toutes circonstances, y compris pour un usage priv\u00e9, l\u2019utilisation des outils num\u00e9riques ne doit pas porter pr\u00e9judice \u00e0 l\u2019administration ni atteinte \u00e0 son image. L\u2019utilisation doit \u00eatre conforme \u00e0 l\u2019ordre public et aux bonnes m\u0153urs. Il est notamment interdit de consulter des sites ou contenus de nature pornographique, terroriste\u2026.<\/p>\n L\u2019usage priv\u00e9 des ressources informatiques peut \u00eatre restreint par l\u2019Administration, notamment dans un souci de bon usage (s\u00e9curit\u00e9, performance\u2026).<\/p>\n En cas d\u2019usage inappropri\u00e9 au regard de la pr\u00e9sente charte, l\u2019agent peut voir suspendu ou retir\u00e9 tout ou partie des moyens informatiques mis \u00e0 sa disposition et peut voir restreints ses droits d\u2019acc\u00e8s aux syst\u00e8mes. Il pourra \u00e9galement faire l\u2019objet d\u2019une proc\u00e9dure disciplinaire, sans pr\u00e9judice d\u2019\u00e9ventuelles actions p\u00e9nales ou civiles \u00e0 son encontre.<\/p>\n<\/div><\/div><\/div> L\u2019Administration met en \u0153uvre des dispositifs de contr\u00f4le et de surveillance afin :<\/p>\n Ces mesures peuvent prendre la forme :<\/p>\n \u2013 les services de messagerie (messagerie \u00e9lectronique, sms, messagerie instantan\u00e9e)[1]<\/a> ;<\/p>\n \u2013 l\u2019acc\u00e8s \u00e0 internet[2]<\/a> ;<\/p>\n \u2013 l\u2019usage des moyens d\u2019impression et de reprographie ;<\/p>\n \u2013 les actions r\u00e9alis\u00e9es par les utilisateurs dans certaines applications ou services[3]<\/a>.<\/p>\n Ces dispositifs sont mis en \u0153uvre conform\u00e9ment au cadre l\u00e9gal et r\u00e9glementaire en vigueur. L\u2019utilisateur a notamment un droit d\u2019acc\u00e8s et de rectification aux donn\u00e9es qui le concernent.<\/p>\n En cas de d\u00e9tection ou de pr\u00e9somption d\u2019anomalies, d\u2019incidents de s\u00e9curit\u00e9 ou d\u2019utilisation non conforme des outils, des actions de contr\u00f4le peuvent \u00eatre exerc\u00e9es manuellement par les administrateurs, notamment en vue de l\u2019identification d\u2019un fait fautif et de son auteur.<\/p>\n Les donn\u00e9es, m\u00eame si elles rel\u00e8vent de la tol\u00e9rance d\u2019usage priv\u00e9, peuvent \u00eatre communiqu\u00e9es aux autorit\u00e9s habilit\u00e9es par la loi disposant d\u2019un droit de communication sur ces donn\u00e9es, notamment \u00e0 l\u2019autorit\u00e9 judiciaire qui en ferait la demande.<\/p>\n<\/div><\/div><\/div> Les modalit\u00e9s particuli\u00e8res d\u2019utilisation des outils num\u00e9riques dans le cadre du t\u00e9l\u00e9travail, travail \u00e0 distance ou travail \u00e0 domicile sont fix\u00e9es par note du Chef du service de l\u2019informatique, sans pr\u00e9judice des r\u00e8gles fix\u00e9es dans la pr\u00e9sente charte et des prescriptions \u00e9ventuellement \u00e9dict\u00e9es par les services.<\/p>\n Elles sont port\u00e9es \u00e0 la connaissance des personnels concern\u00e9s qui sont tenus de s\u2019y conformer.<\/p>\n<\/div><\/div><\/div> L\u2019utilisateur b\u00e9n\u00e9ficie des droits au respect de sa vie priv\u00e9e, au secret de ses correspondances priv\u00e9es et \u00e0 la protection de ses donn\u00e9es personnelles dans les conditions pr\u00e9vues par la l\u00e9gislation applicable rappel\u00e9e en annexe 1 de la pr\u00e9sente charte.<\/p>\n<\/div><\/div><\/div> L\u2019utilisateur peut faire usage des outils num\u00e9riques pour les activit\u00e9s syndicales exerc\u00e9es au b\u00e9n\u00e9fice des personnels de l\u2019Administration, dans le respect des dispositions applicables \u00e0 ces activit\u00e9s. Il peut notamment utiliser les \u00e9quipements mis \u00e0 sa disposition (ordinateurs, messagerie\u2026) pour exercer son mandat syndical au profit des agents publics et correspondre avec les personnels dans la d\u00e9fense de leurs int\u00e9r\u00eats.<\/p>\n<\/div><\/div><\/div> L\u2019utilisateur veille \u00e0 faire un usage des outils num\u00e9riques conforme \u00e0 ses obligations g\u00e9n\u00e9rales de r\u00e9serve, probit\u00e9, neutralit\u00e9, secret et discr\u00e9tion professionnels. Notamment, il lui est interdit de tenir des propos contraires \u00e0 l\u2019ordre public, diffamatoires, racistes, homophobes, ou constituant une diffusion de fausse nouvelle.<\/p>\n L\u2019utilisateur ne peut pas utiliser les outils num\u00e9riques \u00e0 des fins personnelles, au-del\u00e0 de la tol\u00e9rance pr\u00e9vue par la pr\u00e9sente charte.<\/p>\n Il veille \u00e0 la bonne protection des donn\u00e9es de l\u2019Administration et plus particuli\u00e8rement des donn\u00e9es \u00e0 caract\u00e8re personnel qu\u2019il traite ou auxquelles il a acc\u00e8s dans l\u2019exercice de ses fonctions.<\/p>\n Notamment, il veille \u00e0 ne pas les divulguer \u00e0 des personnes non autoris\u00e9es ou n\u2019ayant pas le besoin d\u2019en conna\u00eetre.<\/p>\n Il les conserve sur les espaces de stockage partag\u00e9s et sauvegard\u00e9s de son service. Il ne peut en faire de copie sur un support externe que sous r\u00e9serve de l\u2019accord de sa hi\u00e9rarchie et \u00e0 la condition que ce support pr\u00e9sente des garanties de s\u00e9curit\u00e9 suffisantes (chiffrement\u2026). Il lui est interdit d\u2019h\u00e9berger des donn\u00e9es professionnelles sur ses \u00e9quipements personnels (cl\u00e9s USB, t\u00e9l\u00e9phone\u2026) ou sur des moyens personnels de stockage en ligne.<\/p>\n Il ne doit pas proc\u00e9der \u00e0 la destruction de donn\u00e9es professionnelles ou les alt\u00e9rer ni sciemment les rendre inaccessibles, notamment en cas d\u2019absence, de d\u00e9part ou de changement d\u2019affectation.<\/p>\n L\u2019utilisateur ne doit pas acc\u00e9der ou tenter d\u2019acc\u00e9der \u00e0 des donn\u00e9es pour lesquelles il ne dispose pas d\u2019habilitations.<\/p>\n Il veille \u00e0 prot\u00e9ger les donn\u00e9es de tout acc\u00e8s ill\u00e9gitime et prend, \u00e0 son niveau, toute mesure destin\u00e9e \u00e0 \u00e9viter que les donn\u00e9es soient lues, copi\u00e9es, alt\u00e9r\u00e9es ou d\u00e9truites par des tiers non autoris\u00e9s.<\/p>\n L\u2019utilisateur respecte les consignes et mesures de s\u00e9curit\u00e9 informatique et de protection des donn\u00e9es personnelles mises en place par le SIPf ou la d\u00e9l\u00e9gu\u00e9e \u00e0 la protection des donn\u00e9es et participe aux actions de sensibilisation propos\u00e9es.<\/p>\n Il signale sans d\u00e9lai au service informatique toute violation ou tentative de violation suspect\u00e9e de son compte r\u00e9seau et de mani\u00e8re g\u00e9n\u00e9rale tout dysfonctionnement.<\/p>\n L\u2019utilisateur prend soin du mat\u00e9riel mis \u00e0 sa disposition et veille \u00e0 en \u00e9viter le vol, la perte ou la d\u00e9gradation. Il utilise les outils informatiques mis \u00e0 sa disposition de fa\u00e7on responsable et raisonn\u00e9e, par exemple, en \u00e9vitant des envois et impressions inutiles, en \u00e9teignant l\u2019alimentation du poste de travail lorsqu\u2019il le quitte.<\/p>\n Les diff\u00e9rents cas d\u2019application de la charte et les obligations de l\u2019utilisateur qu\u2019ils induisent sont pr\u00e9cis\u00e9s \u00e0 l\u2019annexe 3.<\/p>\n<\/div><\/div><\/div> Les donn\u00e9es professionnelles d\u00e9tenues par l\u2019utilisateur doivent demeurer accessibles \u00e0 sa hi\u00e9rarchie. L\u2019utilisateur veille donc \u00e0 les stocker sur les espaces de stockage partag\u00e9s et sauvegard\u00e9s.<\/p>\n A d\u00e9faut et dans tous les cas o\u00f9 les n\u00e9cessit\u00e9s de service l\u2019exigent, les administrateurs peuvent, sur demande \u00e9crite du Chef de service et en pr\u00e9sence de l\u2019utilisateur, acc\u00e9der manuellement aux donn\u00e9es professionnelles de ce dernier. La demande \u00e9crite \u00e9mane du directeur de cabinet, lorsqu\u2019elle concerne les personnels des cabinets des membres du Gouvernement.<\/p>\n En cas d\u2019absence de l\u2019utilisateur, ce dernier en est d\u00fbment inform\u00e9 par tout moyen et au plus tard lorsqu\u2019il reprend ses fonctions.<\/p>\n L\u2019acc\u00e8s aux fichiers qualifi\u00e9s express\u00e9ment de \u00ab priv\u00e9s<\/em> \u00bb, \u00ab personnels<\/em> \u00bb ou \u00ab confidentiels<\/em> \u00bb n\u2019est pas autoris\u00e9e, sauf si ces fichiers compromettent le bon fonctionnement et la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information. Dans ce cas, les administrateurs interviennent dans les conditions pr\u00e9vues au point 3 du II ci-apr\u00e8s.<\/p>\n<\/div><\/div><\/div> Dans certains services d\u00e9tenant des donn\u00e9es sensibles[4]<\/a>, ou d\u2019autres donn\u00e9es qui justifient une protection particuli\u00e8re[5]<\/a>, des r\u00e8gles sp\u00e9cifiques peuvent \u00eatre instaur\u00e9es (chiffrement des donn\u00e9es, modalit\u00e9s de sauvegarde ou de stockage\u2026). Lorsqu\u2019il traite de telles donn\u00e9es, l\u2019utilisateur est tenu de se conformer strictement aux r\u00e8gles ainsi \u00e9dict\u00e9es.<\/p>\n<\/div><\/div><\/div><\/div><\/div> L\u2019administrateur r\u00e9seau est charg\u00e9 de la gestion du r\u00e9seau qui comprend tous les comptes et \u00e9quipements du r\u00e9seau informatique (switchs, routeurs, modems, pare-feu, proxy, connectivit\u00e9 r\u00e9seau, VPN, acc\u00e8s aux r\u00e9seaux\u2026).<\/p>\n L\u2019administrateur syst\u00e8me est responsable des serveurs dont il g\u00e8re l\u2019installation, le param\u00e9trage, le maintien, l\u2019\u00e9volution, la sauvegarde, la restauration, la supervision et le support. L\u2019administrateur des postes de travail assure l\u2019ensemble de ces activit\u00e9s sur les postes de travail.<\/p>\n Le gestionnaire ou administrateur de base de donn\u00e9es (DBA) est responsable du bon fonctionnement des serveurs de bases de donn\u00e9es tant dans la conception des bases, que des tests de validation, de l\u2019exploitation, de la protection et du contr\u00f4le d\u2019utilisation.<\/p>\n Le gestionnaire d\u2019application est responsable d\u2019une ou plusieurs applications. Il contribue au fonctionnement, \u00e0 l\u2019am\u00e9lioration de la performance de l\u2019application et participe \u00e0 sa gestion courante et \u00e0 son \u00e9volution.<\/p>\n Le gestionnaire des acc\u00e8s utilisateurs aux serveurs de fichiers est le responsable des acc\u00e8s sur le serveur de fichiers. Il attribue ou retire les droits d\u2019acc\u00e8s utilisateurs sur les dossiers et\/ou fichiers.<\/p>\n<\/div><\/div><\/div> Les administrateurs interviennent, avec certains privil\u00e8ges, dans le fonctionnement des syst\u00e8mes d\u2019information et mettent en \u0153uvre des outils de supervision technique.<\/p>\n L\u2019administrateur dispose de droits d\u2019acc\u00e8s privil\u00e9gi\u00e9s aux informations relatives aux utilisateurs. Il en use dans le respect strict de la finalit\u00e9 de ses missions et des pr\u00e9rogatives que lui conf\u00e8re la pr\u00e9sente charte.<\/p>\n Il attribue, modifie ou supprime les acc\u00e8s des utilisateurs dans le cadre des proc\u00e9dures d\u00e9finies par le service informatique ou, le cas \u00e9ch\u00e9ant, les responsables des services.<\/p>\n<\/div><\/div><\/div>
\n<\/span><\/p>\n\n
<\/p>\n
<\/h3>\n<\/div>
\n
\n
I \u2013 PRINCIPES GENERAUX<\/h4>\n<\/div>
<\/i><\/i><\/span>1. Cadre juridique applicable<\/span><\/a><\/h4><\/div>
<\/i><\/i><\/span>2. Mise \u00e0 disposition des outils num\u00e9riques<\/span><\/a><\/h4><\/div>
<\/i><\/i><\/span>3. Services plac\u00e9s en dehors du p\u00e9rim\u00e8tre du SIPf<\/span><\/a><\/h4><\/div>
<\/i><\/i><\/span>4. Usage professionnel des outils num\u00e9riques<\/span><\/a><\/h4><\/div>
<\/i><\/i><\/span>5. Contr\u00f4le des usages<\/span><\/a><\/h4><\/div>
\n
\n
\n
\n
\n
<\/i><\/i><\/span>6. Modalit\u00e9s d\u2019utilisation des outils num\u00e9riques dans le cadre du t\u00e9l\u00e9travail, du travail \u00e0 distance ou du travail \u00e0 domicile<\/span><\/a><\/h4><\/div>
<\/i><\/i><\/span>7. Droits de l\u2019utilisateur<\/span><\/a><\/h4><\/div>
<\/i><\/i><\/span>8. Usage des outils num\u00e9riques dans le cadre syndical<\/span><\/a><\/h4><\/div>
<\/i><\/i><\/span>9. Devoirs de l\u2019utilisateur<\/span><\/a><\/h4><\/div>
<\/i><\/i><\/span>10. Acc\u00e8s aux donn\u00e9es de l\u2019utilisateur<\/span><\/a><\/h4><\/div>
<\/i><\/i><\/span>11. Cas particulier des donn\u00e9es sensibles<\/span><\/a><\/h4><\/div>
II- R\u00c8GLES APPLICABLES AUX ADMINISTRATEURS<\/h4>\n<\/div>
<\/i><\/i><\/span>12. D\u00e9finition et r\u00f4le des administrateurs<\/span><\/a><\/h4><\/div>
<\/i><\/i><\/span>13. Droits d\u2019acc\u00e8s privil\u00e9gi\u00e9s<\/span><\/a><\/h4><\/div>