Accord d'entreprise "Charte informatique" chez LEUCO - LEUCO PRODUCTION SARL (Siège)

Cet accord signé entre la direction de LEUCO - LEUCO PRODUCTION SARL et le syndicat CFTC le 2022-08-22 est le résultat de la négociation sur divers points.

Périmètre d'application de la convention signée entre l'entreprise et le syndicat CFTC

Numero : T06722010771
Date de signature : 2022-08-22
Nature : Accord
Raison sociale : LEUCO PRODUCTION SARL
Etablissement : 70850089700010 Siège

Autres points : les points clés de la négociation

La négociation s'est portée sur le thème Autres dispositions accord lié aux négociations annuelles obligatoires portant sur l'année 2021 (2021-03-02) Accord lié aux négociations annuelles obligatoires portant sur l'année 2022 (2022-02-18) Accord fixant les objectifs de progression pour les indicateurs de l’index égalité Femmes Hommes n’ayant pas obtenus la note maximale. (2022-08-22) Accord NAO 2023 (2023-03-10)

Conditions du dispositif autres points pour les salariés : le texte complet de l'accord du 2022-08-22

Mise à jour : 22 août 2022

Beinheim, le 22 août 2022

Accord d'entreprise LEUCO Production S.A.S.

Entre les soussignés :

  1. la Société LEUCO PRODUCTION S.A.S., ayant son siège social 20, Route du Rhin à 67930 BEINHEIM, étant soumise à la Convention Collective de la Métallurgie, représentée par Monsieur , ci-après dénommée « la Société »,

    d’une part,

    et

  2. l’organisation syndicale CFTC, représentée par Madame, Déléguée syndical

    d’autre part,

    Il a été convenu et arrêté ce qui suit :

SOMMAIRE

1. Utilisation des ressources informatiques

  1. Définitions 3Utilisation des outils informatiques 4Utilisation d’internet et de la messagerie 7

  2. Accès à distance (VPN) ……… 9

2. Surveillance et contrôle 9

2.1. Surveillance des accès 9

2.2. Surveillance et contrôle des systèmes informatiques 9

3 Sanctions disciplinaires / Responsabilité civile et pénale 10

4. Information des salariés 10

5. Entrée en vigueur 11

Préambule

Pour l’exercice de leur activité professionnelle, certains collaborateurs ont à leur disposition un poste de travail informatique et / ou autres objets mobiles qui peuvent être connectés à internet et / ou dotés d’une messagerie électronique.

Cette charte a pour but d’établir les normes permettant d’assurer l’usage acceptable de la messagerie, d’internet, des outils informatiques et des systèmes d’information de la Société, ainsi que garantir l’intégrité, la sécurité et la confidentialité des données. Elle s’applique à tous les collaborateurs, mais également aux personnes tierces (visiteurs, stagiaires, prestataires externes…) dès lors qu’une connexion est opérée sur le réseau.

Les règles d’utilisation et de sécurité informatique de l’entreprise sont à respecter impérativement.

D’une manière générale, l’utilisateur doit s’imposer le respect des lois et, notamment, celles relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire et au harcèlement sexuel/moral.

La présente charte est établie sans préjudice des accords particuliers pouvant porter sur l'utilisation du système d'information et de communication par les institutions représentatives, l'organisation d'élections par voie électronique ou la mise en télétravail.

1. Utilisation des nouvelles technologies de l’informatique

1.1. Définitions

Ressources informatiques

On désigne par « ressources informatiques » les ordinateurs portables, les téléphones, les smartphones, les logiciels et les périphériques et, de façon plus générale, tout matériel inventorié ou non par l’entité informatique de « la Société ».

Services en ligne

On désigne par « services en ligne » la mise à disposition sur des serveurs locaux ou distants, de données ainsi que de moyens d’échanges et de partage de ces données : intranet, internet, extranet, réseaux, disques partagés, courriers électroniques, agenda partagé, forums, applications, fichiers, ...

Société / entreprise

On désigne par « société » ou « l’entreprise », la société qui vous emploie directement ou indirectement, indiquée dans l’en-tête du présent document.

Utilisateur

On désigne par « utilisateur » la personne ayant accès ou utilisant les ressources informatiques de LEUCO, ainsi que les services en ligne. L’utilisateur peut être un salarié de la société, un intérimaire, un stagiaire ou un prestataire de service.

1.2. Utilisation des outils informatiques

Conditions d’utilisation du matériel

Chaque utilisateur s’engage à prendre soin du matériel qui lui est confié et il le placera de telle sorte qu’il soit à l’abri des liquides et des chocs.

Le nettoyage (écrans / claviers...) se fait avec des produits spécialisés disponibles auprès du service informatique.

Il est interdit de traiter (enregistrer, transmettre, modifier ou supprimer) les données de manière automatisée, de les mettre à la disposition d'autrui ou de les utiliser d'une autre manière, de copier ou de transmettre des logiciels utilisateur utilisé par LEUCO, en utilisant le logiciel d'un tiers.

L'utilisation de logiciels non autorisés par le service informatique est interdite.

Interventions matérielles et software

Les interventions matérielles et softwares se font à travers les fiches d’intervention ou via le système de tickets à l’IT ou à la Hotline.

Cette discipline est nécessaire pour pouvoir effectuer le suivi auprès du service informatique.

Matériel à utiliser

LEUCO définit les matériels standards à utiliser et la configuration de chaque poste informatique. L’utilisation des outils informatiques et de la connexion internet doit correspondre essentiellement à un usage professionnel.

L’entreprise interdit toute installation personnelle ou téléchargement de logiciels.

L’usage de moyens de stockage amovibles (clé USB, cartes SD, disque dur externe…) est strictement limité à un usage professionnel et n'est autorisée que sur les appareils (PC, ordinateur portable, tablette) qui sont équipés d'un programme de protection antivirus actuel de LEUCO.

Connexion au réseau

Les collaborateurs utilisant des matériels informatiques pour accéder aux systèmes d‘information de « la Société » doivent se connecter au réseau d’entreprise par le biais de leur identifiant (login personnel) accompagné d’un mot de passe de connexion.

Dans le cas de nouveaux appareils, l'organisation informatique définit des mots de passe initiaux pour la connexion aux appareils et la connexion aux applications, que l'utilisateur doit ensuite modifier individuellement. En cas d'oubli du mot de passe, un mot de passe initial est à nouveau attribué. La manipulation de ce mot de passe doit être traitée de manière strictement confidentielle.

Protection par mot de passe

  • Changez les mots de passe initiaux : remplacez immédiatement les mots de passe initiaux ou vides par vos propres mots de passe.

  • Changez fréquemment vos mots de passe : un nouveau mot de passe doit être défini au moins tous les 6 mois. Toutefois, si un mot de passe est connu d'une personne non autorisée, il doit être changé immédiatement.

  • Ne donnez jamais vos mots de passe à des tiers.

Ménage de l’espace disque

L’espace disque étant limité, il faut faire le ménage de cet espace mensuellement.

Le service informatique se réserve le droit de demander un nettoyage plus approfondi en cas de besoin.

Installation de logiciel ou changement de configuration

Pour des raisons de sécurité, l’installation d’un logiciel ou tout changement de configuration à des fins professionnelles, hors configuration standard, requiert l’accord du responsable de l’utilisateur.

La mise en place est faite après validation par le responsable informatique, le tout en respectant les droits de propriété intellectuelle.

Seuls les logiciels d'application sous licence légale sont installés par l'organisation informatique.

Maintenance des programmes de protection contre les virus

Lors du transfert de données (par exemple par e-mail, CD, DVD, clé USB, disquette), il y a toujours un risque de contact avec des virus.

Chaque ordinateur doit donc être protégé contre les attaques de virus à l'aide d'un antivirus actualisé.

Seuls les logiciels d'application sous licence légale sont installés par le service informatique. Ils ne peuvent être copiés ou transmis sans autorisation. Les installations de logiciels ne sont effectuées que par le personnel informatique ou par les personnes responsables de l'informatique.

Sauvegarde des données

La sauvegarde des données est réalisée uniquement sur les disques du réseau. Toute information stockée localement, typiquement sur les disques C, est susceptible d’être perdue en cas de panne ou d’incident sur la machine.

Cependant, une sauvegarde de chaque ordinateur est effectuée annuellement par le service IT. En cas d’installation d’un nouveau programme, chaque utilisateur devra veiller à faire sauvegarder sa session pour la prise en compte des nouveautés.

Utilisation et connexion aux réseaux d’appareils privés

L’utilisation et la connexion aux réseaux, à des fins professionnelles, d’appareils privés sont interdites. L’utilisation de la connexion WIFI est strictement limitée aux collaborateurs avec le matériel de « la Société ».

Utilisation des outils informatiques à l’extérieur du site

Pour toute utilisation des outils informatiques à l’extérieur du site, les règles de confidentialité doivent être strictement respectées.

Chaque utilisateur est personnellement responsable de l’ensemble de ses agissements.

Les ordinateurs portables et autres appareils mobiles (par exemple IPhone ou tablette) emportés ne doivent contenir que les données nécessaires. Ils ne doivent jamais être laissés sans surveillance en dehors du bureau ou d'autres pièces non protégés.

Les connexions au réseau sans fil (p. ex. WLAN) ne doivent être activées que si nécessaire. Seules les données absolument nécessaires doivent être enregistrées sur des supports transportables tels que les CD, DVD, disquettes et clés USB. En raison de leur petite taille, ces supports portables doivent être traités avec une attention particulière pour éviter le vol ou la perte.

Perte / vol du matériel informatique :

Tout vol ou perte doit être signalé immédiatement à son responsable et à l'organisation informatique.

Verrouillage/déverrouillage du poste

L’utilisateur doit verrouiller son poste en le quittant. Les logins et les mots de passe sont individuels. Le service informatique ne possède pas les mots de passe utilisateurs sauf si l’utilisateur le leur communique.

Accès aux fichiers d’un salarié en son absence

Pour assurer une continuité dans l’activité professionnelle, la société peut être amenée à accéder aux fichiers d’un salarié absent.

Pour identifier un fichier ou un dossier comme étant personnel, le salarié devra préfixer ou suffixer son élément par « personnel ».

Sans cette indication le salarié ne pourra reprocher à la société leurs consultations durant son absence (Cour de cassation, 18 octobre 2006).

Fichiers, en cas de départ de l’entreprise

Tous les fichiers sans l’indication « personnel » pourront être conservés et réutilisés.

Les fichiers personnels seront supprimés dans un délai de 6 mois après le départ du salarié

Accès externe pour les partenaires / prestataires de services informatiques / invités (via un accès invité défini)

Si un accès au réseau de l’entreprise est nécessaire pour le partenaire externe, cela n'est autorisé qu'avec des appareils approuvés par l'organisation informatique.

Seul le service informatique peut indiquer les logiciels d’accès à distance (logiciel de types TeamViewer / FastViewer / Go2Meeting).

L'accès au système requis, aux ports requis et à la période de temps convenue doit être limité par l'organisation informatique responsable. Chaque personne ou entreprise externe qui a accès aux systèmes informatiques internes se voit attribuer un employé interne de LEUCO qui le surveille et est responsable du respect de toutes les règles de sécurité.

L'accès au logiciel d’accès à distance doit être ouvert par le collaborateur Leuco concerné et fermé lorsque le travail du partenaire externe est terminé.

1.3. Utilisation d’internet et de la messagerie

Internet

L’accès à internet est soumis à une autorisation du service informatique.

L'utilisation d'Internet comporte un risque potentiel et nécessite le respect de certaines règles de sécurité.

L’utilisation d’internet est réservée à but professionnel.

L’entreprise pourra toutefois tolérer l’usage à des fins privées de façon raisonnable sans autorisation préalable, sous réserve que cette utilisation ne soit pas contraire au bon fonctionnement de l’entreprise, à la bonne exécution du travail, aux règles de sécurité de LEUCO, à la législation et aux règles morales.

En sus, une interdiction totale est prévue pour :

  • le surf sur les forums (sauf ceux liés aux domaines d’activité du salarié), chats, sites pornographiques ou illicites

  • le téléchargement de fichiers vidéo ou audio

  • l’usage de logiciels pirates.

  • l'utilisation des réseaux sociaux (en dehors du temps de pause, à l'exception des activités nécessaires à l'accomplissement des tâches professionnelles).

Tout document, programme ou logiciel (dont LEUCO est propriétaire) transmis par le biais d’Internet, doit mentionner expressément le droit de propriété ou les droits d’auteur de LEUCO.

L'accès à des tiers doit être limité en cas de transfert d'informations internes via internet.

L’usage de fonctions de données ou programmes disponibles sur internet n’est possible que dans un cadre minimal.

Les données confidentielles et internes ne doivent pas être rendues publiques.

Le trafic internet étant surveillé, les abus seront signalés et les accès seront coupés pour les contrevenants.

L'accès pour les visiteurs est possible via le Wifi visiteur suite à une demande effectuée auprès du service informatique.

Utilisation de la messagerie

Aucun message électronique ne devra comprendre des éléments de nature offensante, diffamatoire, injurieuse, ou contraires aux dispositions de la Loi du 29 juillet 1881 sur la liberté de la presse.

Il est interdit de recevoir ou de transmettre des données susceptibles de choquer l’opinion, de diffuser par e-mail des données à caractère personnel (par ex. photo couverte par le droit à l’image,…), à caractère publicitaire ou tout autre message indésirable (dit „Junk-mail“) et de messages potentiellement infectés et / ou contenant des données piégées.

Étant donné que de nombreux virus se propagent par le biais du courrier électronique, celui-ci doit être manipulé avec précaution.

Le fait d’ouvrir des programmes ou de consulter des informations de source inconnue peut nuire à la sécurité de l’entreprise. Il faut effacer, sans l’ouvrir, tout e-mail indésirable ou suspect („spam“ ou „Junk-mail“) et liens inconnus ou d’origine douteuse et prévenir le service informatique.

Avant de transmettre des informations, il convient de s’assurer que le destinataire est une personne, une société ou un organisme digne de confiance. En cas d’hésitation, consulter son supérieur hiérarchique pour accord.

Il est interdit d’envoyer des informations sous un autre nom.

L’usage de la messagerie à titre personnel doit rester limité à un strict minimum et la mention « privé » doit obligatoirement figurer dans l’objet du message. Sans cette mention, l’e-mail sera considéré comme professionnel et consultable à tout moment.

Tout message électronique sortant, que ce soit en interne ou vers l’extérieur devra contenir la signature LEUCO appropriée.

Accès de la messagerie d’un salarié en son absence

Pour assurer une continuité dans l’activité professionnelle, la société peut être amenée à accéder à la messagerie d’un salarié absent.

Tout message reçu ou envoyé depuis le poste de travail mis à disposition par la société a pour principe un caractère professionnel.

Toutefois, si le message est clairement identifié comme étant personnel, par exemple, si l’objet du message précise clairement qu’il s’agit d’un message privé ou personnel, la société respectera le secret des correspondances privées.

Pour identifier un fichier ou un dossier comme étant personnel, le salarié devra préfixer ou suffixer son élément par « personnel ».

Sans cette indication, le salarié ne pourra reprocher à la société leur consultation durant son absence (Cour de cassation, 18 octobre 2006).

Il est rappelé que le secret peut être levé dans le cadre d’une instruction pénale ou par décision de justice.

Suppression de l’adresse électronique en cas de départ de l’entreprise

Les fichiers personnels seront supprimés dans un délai de 6 mois après le départ du salarié.

L’adresse électronique nominative du salarié est supprimée dans un délai d’un an après le départ du salarié.

Tous les fichiers sans l’indication « personnel » pourront être conservés et réutilisés.

1.4. Accès à distance (VPN)

Les collaborateurs ainsi que certaines entreprises extérieures peuvent être amenées à accéder au réseau d’entreprise à partir d’une connexion externe par l’utilisation d’une connexion VPN (Virtual Private Network ou Réseau Virtuel Privé) sécurisée et cryptée par des données chiffrées.

La demande d’accès VPN est faite par le supérieur hiérarchique et soumise à l’accord de la Direction.

Pour des raisons de sécurité, l’accord d’accès à distance est autorisé de façon restrictive et uniquement sur du matériel informatique LEUCO pour les collaborateurs.

Wifi public :

Pour l'accès au réseau de l'entreprise LEUCO à partir des points d'accès publics, l'utilisation du client VPN installé par le service informatique de LEUCO est obligatoire afin de garantir un accès sécurisé au réseau de l'entreprise.

2. Surveillance et contrôle

2.1. Surveillance des accès :

Pour la sécurité des biens et des personnes, l’entreprise a procédé à la mise en place de caméras de surveillance, à l’extérieur et à l’intérieur du bâtiment. Ce dispositif a été régulièrement déclaré et validé par la CNIL.

L’accès au site est protégé par des portes automatiques s’ouvrant avec le badge individuel des collaborateurs.

2.2. Surveillance et contrôle des systèmes informatiques :

L’entreprise s’autorise à mettre en place des dispositifs de filtrage de sites non autorisés (sites à caractère pornographique, pédophile, d’incitation à la haine raciale, révisionnistes, etc.). Elle peut également fixer des limites dictées par l’exigence de sécurité de l’entreprise LEUCO.

Chaque collaborateur, disposant d’un identifiant Windows propre, se verra attribuer un dossier (dit « personnel ») sur le serveur de l’entreprise. Ce dossier reste privé et n’est accessible que par le collaborateur lui-même et par les administrateurs systèmes.

LEUCO peut à tout moment décider de consulter les mails, historiques de navigation et des données sauvegardées en cas de doute sur le non-respect des règles établies. Ces contrôles seront effectués en garantissant le respect de la vie privée du salarié et des dispositions relatives à l’informatique, aux fichiers et aux libertés.

Les utilisateurs sont avertis que l’Administrateur informatique peut avoir accès à l’ensemble des composants du Système d’Information à n’importe quel moment, et ce afin d’effectuer tout acte de protection du Système d’Information de l’entreprise. Il pourra mettre en place des outils de contrôle et de surveillance répondant strictement à la finalité de la protection du Système d’Informations de l’entreprise (durées des connexions, sites les plus visités, configurations de sécurité du navigateur,…).

Le collaborateur accepte tout contrôle inopiné initié par la Direction ou représentant dûment mandaté.

Tous les contrôles et surveillances seront effectués en respectant la dignité et l’intimité des intéressés ainsi que les dispositions légales et réglementaires en vigueur.

3. Sanctions disciplinaires / Responsabilité civile et pénale

Chaque utilisateur est responsable de la protection de la Société et de ses actifs contre les pertes, les dégradations et l’atteinte à ses droits de toutes natures, y compris lorsque le préjudice résulte de l’usage de la messagerie et d’internet.

Chaque utilisateur doit respecter les normes et pratiques définies par la présente charte.

Le non-respect de celles-ci, considéré comme fautif, peut justifier une sanction disciplinaire à l’encontre du salarié, dont la mise en œuvre se fera en application du code du travail, de la Convention collective et du Règlement Intérieur de l’Entreprise.

Le non-respect des normes et pratiques est également susceptible, si les conditions sont réunies, d’engager la responsabilité civile et /ou pénale du contrevenant.

Toute perte ou vol de matériels ou données informatiques sont immédiatement à signaler à son supérieur hiérarchique.

4. Information des salariés

La présente charte est annexée au Règlement Intérieur. Elle est affichée et portée à la connaissance de chaque utilisateur.

Le service informatique est à la disposition des utilisateurs pour leur fournir toute information concernant l'utilisation des NTIC. Il informe les utilisateurs régulièrement sur l'évolution des limites techniques du système d'information et sur les menaces susceptibles de peser sur sa sécurité.

Des opérations de communication internes seront organisées, de manière régulière, afin d'informer les salariés sur les pratiques d'utilisation des NTIC recommandées.

Chaque utilisateur doit s'informer sur les techniques de sécurité et veiller à maintenir son niveau de connaissance en fonction de l'évolution technologique.

5. Entrée en vigueur

La présente charte constitue une annexe au Règlement Intérieur pour toutes ses dispositions portant prescription générale et permanente en matière de sécurité et discipline.

Elle a été adoptée après information et consultation du Comité Social et Economique ; elle sera affichée dans l’entreprise aux endroits réservés à l’affichage des informations destinées au personnel.

Elle sera déposée au secrétariat du Conseil de Prud’hommes compétent et sur le site TéléAccords.

La présente charte annule et remplace la charte informatique, et entrera en vigueur au plus tôt un mois après l’accomplissement des formalités de dépôt et de publicité.

Fait à Beinheim, le 22 août 2022

Pour la délégation syndicale CFTC Pour LEUCO Production

, Délégué syndical , Président

, D.A.F. – D.R.H.

Source : DILA https://www.data.gouv.fr/fr/datasets/acco-accords-dentreprise/

Un problème sur une page ? contactez-nous : contact@droits-salaries.com