• Notre service en vidéo

    Découvrez l'équipe et la récupération de réductions ONSS en détail.

    Simon

    Le concept

    Une explication rapide et efficace, comme Simon.

    Pierre

    La rapidité

    Le détail du processus d'analyse.

    Nicole

    L'efficacité

    La partie technique.

    Nicolas

    La sécurité

    Avant tout.

×
Sweet Unity met en œuvre un système d’information et de communication nécessaire à l’exercice de son activité. Dans ce cadre, Sweet Unity met ainsi à disposition de ses collaborateurs des outils informatiques et de communication.

Elle a également pour objet de sensibiliser les utilisateurs aux risques liés à l’utilisation de ces ressources en termes d’intégrité et de confidentialité des informations traitées. 

Ces risques imposent le respect de certaines règles de sécurité et de bonne conduite. 

- Champ d'application - 

La présente Politique s'applique à tout utilisateur du système d'information et de communication de Sweet Unity pour l’exercice de ses activités professionnelles. L’utilisation à titre privé de ces outils est tolérée, mais doit être raisonnable et ne pas perturber le bon fonctionnement du service.

La Politique est diffusée à l’ensemble des utilisateurs, à ce titre, mise à disposition sur le serveur de fichier (Synology) de Sweet Unity ou de toute autre manière afin d'en assurer la diffusion. 

- Définitions - 

On désignera sous le terme « utilisateur » toute personne autorisée à accéder aux outils informatiques et aux moyens de communication de Sweet Unity et à les utiliser : employés, stagiaires, intérimaires, personnels de sociétés prestataires, visiteurs occasionnels....

Les termes "outils informatiques et de communication" recouvrent tous les équipements informatiques, de télécommunications et de reprographie de Sweet Unity.

Chaque utilisateur accède aux outils informatiques nécessaires à l’exercice de son activité professionnelle dans les conditions définies ci-après par Sweet Unity.

- Modalités d’intervention du service informatique interne -

Le management de Sweet Unity assure le bon fonctionnement et la sécurité des réseaux, des moyens informatiques et de communication de Sweet Unity. Le management dispose d’outils techniques afin de procéder aux investigations et au contrôle de l’utilisation des systèmes informatiques mis en place. Ils ont accès à l’ensemble des données techniques mais s’engagent à respecter les règles de confidentialité applicables aux contenus des documents.

Ils sont soumis à une obligation de réserve et sont tenus de préserver la confidentialité des données qu’ils sont amenés à connaître dans le cadre de leurs fonctions.

- Modalités d'authentification -

L'accès aux ressources informatiques repose sur l’utilisation d'un nom de compte ("login" ou identifiant) fourni à l'utilisateur lors de son arrivée chez Sweet Unity. 

Un mot de passe est associé à cet identifiant de connexion.

Les moyens d’authentification sont personnels et confidentiels. Actuellement, le mot de passe doit être composé de 8 caractères minimum combinant chiffres, lettres et caractères spéciaux. 

Il ne peut comporter ni le nom, prénom ni l’identifiant d’ouverture de la session de travail. Il doit être renouvelé régulièrement par l'utilisateur et au minimum tous les 3 mois.

- Règles élémentaires de sécurité -

Tout utilisateur s’engage à respecter les règles élémentaires de sécurité suivantes :

Signaler au management de Sweet Unity toute violation ou tentative de violation suspectée de son compte réseau et de manière générale tout dysfonctionnement ;
Ne jamais confier son identifiant/mot de passe ;
Ne jamais demander son identifiant/mot de passe à un collègue ou à un collaborateur;
Ne pas masquer sa véritable identité ;
Ne pas usurper l'identité d'autrui ;
Ne pas modifier les paramétrages du poste de travail ;
Ne pas installer de logiciels sans autorisation ;
Ne pas copier, modifier, détruire les logiciels propriétés de Sweet Unity ;
Verrouiller son ordinateur dès qu’il quitte son poste de travail.
Ne pas accéder, tenter d'accéder, supprimer ou modifier des informations qui ne lui appartiennent pas ;
Toute copie de données sur un support externe est soumise à l’accord du supérieur hiérarchique et doit respecter les règles définies par Sweet Unity.

En outre, il est important de rappeler que les visiteurs ne peuvent avoir accès au système d'information de Sweet Unity sans l'accord préalable du management. En outre, les intervenants extérieurs doivent s'engager à faire respecter la présente Politique par leurs propres salariés et éventuelles entreprises sous-traitantes. 

Dès lors, les contrats signés entre Sweet Unity et tout tiers ayant accès aux données, aux programmes informatiques ou autres moyens, doivent comporter une disposition contractuelle rappelant cette obligation.

- Configuration du poste de travail -

Sweet Unity met à disposition de chaque utilisateur un poste de travail doté des outils informatiques (en ce compris les logiciels) nécessaires à l’accomplissement de ses fonctions. 

L’utilisateur s'interdit expressément de :

Modifier ces équipements et leur fonctionnement, leur paramétrage, ainsi que leur configuration physique ou logicielle ; 
Connecter ou déconnecter du réseau les outils informatiques et de communications sans y avoir été autorisé par la personne compétente ; 
Déplacer l’équipement informatique (sauf s’il s’agit d’un « équipement nomade ») ;
Nuire au fonctionnement des outils informatiques et de communications d'une manière quelconque.

Toute installation de logiciels supplémentaires (logiciels de consultation de fichiers multimedia) est subordonnée à l’accord du management.

- Equipements nomades et procédure particulière en cas de prêt -

Equipements nomades

On entend par « équipements nomades » tous les moyens techniques mobiles (ordinateur portable, imprimante portable, téléphones mobiles ou smartphones, CD ROM, clé USB etc.. ..). Quand cela est techniquement possible, ils doivent faire l’objet d’une sécurisation particulière, au regard de la sensibilité des documents qu’ils peuvent stocker, notamment par chiffrement. Quand un ordinateur portable se trouve dans le bureau de l’employé qui en a l’usage, cet ordinateur doit être physiquement attaché à l’aide de l’antivol prévu à cet effet (sauf quand l’utilisateur est physiquement présent dans son bureau).

L’utilisation de smartphones pour relever automatiquement la messagerie électronique comporte des risques particuliers pour la confidentialité des messages, notamment en cas de perte ou de vol de ces équipements. Quand ces appareils ne sont pas utilisés pendant quelques minutes, ils doivent donc être verrouillés par un moyen adapté de manière à prévenir tout accès non autorisé aux données qu’ils contiennent.

Procédure particulière en cas de prêt

L’utilisateur doit renseigner et signer un registre, actant la remise de l’équipement nomade ou encore la mise à disposition d’un matériel spécifique pour la tenue d’une réunion (video-projecteur). Il en assure la garde et la responsabilité et doit informer sans délai la personne responsable en cas d’incident (perte, vol, dégradation) afin qu’il soit procédé aux démarches telles que la déclaration de vol ou de plainte. 

L'utilisateur est également garant de la sécurité des équipements qui lui sont remis et ne doit pas contourner la politique de sécurité mise en place sur ces mêmes équipements. Le retour du matériel sera consigné dans le registre.

- Internet -

Les utilisateurs peuvent consulter les sites internet présentant un lien direct et nécessaire avec l'activité professionnelle, de quelque nature qu’ils soient. 

Toutefois, une utilisation ponctuelle et raisonnable, pour un motif personnel, des sites internet dont le contenu n'est pas contraire à la loi, l'ordre public, et ne met pas en cause l'intérêt et la réputation de l’institution, est acceptée.

- Messagerie électronique -

Conditions d’utilisation

La messagerie mise à disposition des utilisateurs est destinée à un usage professionnel. L'utilisation de la messagerie à des fins personnelles est tolérée si elle n'affecte pas le travail de l'utilisateur ni la sécurité du réseau informatique de Sweet Unity.

Tout message qui comportera la mention expresse ou manifeste de son caractère personnel et/ou privé bénéficiera du droit au respect de la vie privée et du secret des correspondances. A défaut, le message est présumé professionnel.

Sweet Unity s’interdit d’accéder aux dossiers et aux messages identifiés comme « personnel et/ou privé » dans l’objet de la messagerie de l’agent.

L’utilisation de la messagerie électronique doit se conformer aux règles d’usage définies par le service informatique interne, et validées par  :

volumétrie de la messagerie ; 
taille maximale de l’envoi et de la réception d’un message ; 
nombre limité de destinataires simultanés lors de l’envoi d’un message ; 
gestion de l’archivage de la messagerie.

Le transfert de messages, ainsi que leurs pièces jointes, à caractère professionnel sur des messageries personnelles est soumis aux mêmes règles que les copies de données sur supports externes. Les utilisateurs peuvent consulter leur messagerie à distance, à l’aide d’un navigateur (webmail). Les fichiers qui seraient copiés sur l’ordinateur utilisé par l’agent dans ce cadre doivent être effacés dès que possible de l’ordinateur utilisé.

Consultation de la messagerie

En cas d'absence d'un utilisateur et afin de ne pas interrompre le fonctionnement du service, le management de Sweet Unity peut, ponctuellement transmettre au supérieur hiérarchique de l’employé un message électronique à caractère exclusivement professionnel et identifié comme tel par son objet et/ou son expéditeur.

Le supérieur hiérarchique n'a pas accès aux autres messages de l'utilisateur. L’utilisateur concerné est informé dès que possible de la liste des messages qui ont été transférés.

En cas d’absence prolongée d’un utilisateur (longue maladie), le chef de service peut demander au service informatique, après accord de son directeur, le transfert des messages reçus.

Courriel non sollicité

Sweet Unity dispose d'un outil permettant de lutter contre la propagation des messages non désirés (spam). Aussi, afin de ne pas accentuer davantage l'encombrement du réseau lié à ce phénomène, les utilisateurs sont invités à limiter leur consentement explicite préalable à recevoir un message de type commercial, newsletter, abonnements ou autres, et de ne s'abonner qu'à un nombre limité de listes de diffusion notamment si elles ne relèvent pas du cadre strictement professionnel.

- Téléphone -

Sweet Unity met à disposition des utilisateurs, pour l’exercice de leur activité professionnelle, des téléphones fixes et mobiles. L’utilisation du téléphone à titre privé est admise à condition qu’elle demeure raisonnable.

Des restrictions d’utilisation des téléphones fixes peuvent être mis en place en tenant compte des besoins. A titre d’exemple, certains postes pourront être limités aux appels nationaux, d’autres pourront passer des appels internationaux.

Sweet Unity s’interdit de mettre en œuvre un suivi individuel de l’utilisation des services de télécommunications. Seules des statistiques globales sont réalisées sur l’ensemble des appels entrants et sortants. De même, Sweet Unity s’interdit d’accéder à l’intégralité des numéros appelés via l’autocommutateur mis en place et via les téléphones mobiles. 

Toutefois, en cas d’utilisation manifestement anormale, le management se réserve le droit d’accéder aux numéros complets des relevés individuels.

- Dispositifs de surveillance des activités informatiques en vue de garantir la sécurité et le bon fonctionnement -

Afin de surveiller le fonctionnement et de garantir la sécurité du système d’information, différents dispositifs sont mis en place.

Les systèmes automatiques de filtrage

A titre préventif, des systèmes automatiques de filtrage permettant de diminuer les flux d'information pour Sweet Unity et d'assurer la sécurité et la confidentialité des données sont mis en œuvre. Il s’agit notamment du filtrage des sites Internet, de l’élimination des courriels non sollicités, du blocage de certains protocoles (peer to peer, messagerie instantanée....).

Les systèmes automatiques de traçabilité

Le management de Sweet Unity opère sans avertissement les investigations nécessaires à la résolution de dysfonctionnements du système d'information ou de l'une de ses composantes, qui mettent en péril son fonctionnement ou son intégrité.

Il s’appuie pour ce faire, sur des fichiers de journalisation (fichiers « logs ») qui recensent toutes les connexions et tentatives de connexions au système d'information. 

Ces fichiers comportent les données suivantes : dates, postes de travail et objet de l’évènement.

Le management est le seul utilisateur de ces informations qui sont  effacées à l’expiration d’un délai de trois mois.

Gestion du poste de travail

Dans le cadre de mises à jour et évolutions du système d’information, et lorsqu’aucun utilisateur n’est connecté sur son poste de travail, l’administrateur des systèmes informatiques peut être amené à intervenir sur l’environnement technique des postes de travail. Il s’interdit d’accéder aux contenus.

- Procédure applicable en cas de départ d'un utilisateur -

Lors de son départ, l’utilisateur doit restituer à son supérieur hiérarchique les matériels mis à sa disposition.

Il doit préalablement effacer ses fichiers et données privées., Toute copie de documents professionnels doit être autorisée par le supérieur hiérarchique ou la personne compétente.

Les comptes et les données personnelles de l’utilisateur sont, en tout état de cause, supprimés dans un délai maximum d’un mois après son départ.

- Responsabilités - Sanctions -

Le manquement aux règles et mesures de sécurité et de confidentialité définies par la présente Politique est susceptible d’engager la responsabilité de l’utilisateur et d’entraîner des sanctions à son encontre. Des sanctions en interne peuvent être prononcées, elles consistent :

dans un premier temps, en un rappel à l’ordre émanant du management, après avis du DPO/conseiller en sécurité Nicole Le Poupon, en cas de non-respect des règles énoncées par la Politique ;

dans un second temps, et en cas de renouvellement, après avis de Nicole Le Poupon et du management, en des sanctions disciplinaires adoptées.

Le non-respect des lois et textes applicables en matière de sécurité des systèmes d’information (cf. liste des textes en annexe) est susceptible de sanctions pénales prévues par la loi.

- Entrée en vigueur de la Politique - 

La présente Politique a été adoptée après information et consultation des organes compétents.
Elle est applicable à compter du 01/06/2018.
×
– Mentions légales – Vie privée - Déclaration relative au RGPD

Le Règlement général sur la protection des données – RGPD (Règlement EU 2016/679 du 27 avril 2016) contient de nouvelles dispositions en matière de gestion et traitement sécurisé des données personnelles des citoyens européens.

Sweet Unity consacre toute l'attention requise au respect du Règlement européen et garantit à ses clients un niveau correct de protection des données, conformément à la réglementation nationale et européenne. Notre niveau de sécurité est basé sur des standards internationaux et fait l’objet d’évaluations régulières.

Nous veillons toujours à ce que les données personnelles demandées et/ou communiquées soient adéquates, exactes, pertinentes et non excessives au regard des finalités envisagées. Seules les données personnelles que vous nous communiquez de votre plein gré sont enregistrées et stockées dans nos fichiers.

Aucune d'entre elles n'est destinée à être transmise ou communiquée à des tiers. Nous nous efforçons d’organiser le traitement en interne et de limiter le nombre de personnes qui traiteront l’information. Nous informons et formons nos collaborateurs pour qu’ils puissent appliquer cette réglementation. Par ailleurs, des accords spécifiques sont passés avec chaque membre du personnel pour garantir une confidentialité stricte des informations reçues par Sweet Unity.

Nous vous garantissons en outre la confidentialité de tout traitement ultérieur des données, dans le respect des finalités explicites, légitimes et clairement déterminées lors de la collecte des informations vous concernant. Toutes les données collectées seront détruites au plus tard 4 semaines après la fin de la mission.