Directives d'accès au système informatique

La sécurité des données joue aujourd'hui un rôle de plus en plus important pour les entreprises. Sans mesures de sécurité, les activités de travail effectuées par les membres du personnel ou les fournisseurs de services avec un accès à distance au réseau de l'entreprise peuvent rapidement devenir un risque de sécurité, les données décentralisées stockées sur divers terminaux créant une vulnérabilité particulièrement critique. L'utilisation de systèmes informatiques modernes, sécurisés et efficaces dans les entreprises d'aujourd'hui est fondamentale pour créer un environnement de travail productif. Répondre aux besoins de sécurité informatique de l'entreprise tout en permettant aux employés d'être efficaces dans l'exercice de leurs fonctions exige que les personnes dotées des droits et des tâches appropriés se conforment aux règles et directives de l'entreprise lors de l'accès et de l'utilisation des services Internet et intranet de Festo, ainsi que de ses plateformes Internet et disques réseau (ci-après conjointement dénommés « accès informatique »). Les signataires de ce document sont le personnel et les travailleurs indépendants de Festo AG & Co. KG, ainsi que les employés des agents de Festo (ci-après dénommés « utilisateur »).

L'accès au système informatique de l'entreprise est accordé exclusivement dans les conditions énoncées ci-dessous; tout autre accès ou utilisation n'est ni possible ni autorisé.

  • Le ou les utilisateurs doivent avoir signé cette déclaration personnelle.
  • L'accès au système informatique de l'entreprise est accordé exclusivement à des fins officielles/contractuelles. Le service Internet fourni doit être utilisé exclusivement pour l'exécution de la tâche respective. Le ou les utilisateurs ne doivent pas traiter, divulguer ou rendre accessible à un tiers des données, ou utiliser ces données de toute autre manière à des fins autres que celles nécessaires à l'exécution de la tâche.
  • Lors de l'accès au système informatique de l'entreprise, le ou les utilisateurs doivent respecter intégralement les règles de base régissant le traitement des données approprié, la sécurité informatique et la protection des données.
  • Il est interdit à des tiers de se connecter ou d'accéder de toute autre manière au système informatique de Festo AG & Co. KG. Le ou les utilisateurs doivent prendre les mesures de sécurité appropriées pour empêcher et prévenir des tiers de se connecter ou d'accéder de toute autre manière au système informatique de Festo.
  • Le ou les utilisateurs ne doivent pas faire de démonstration du réseau Festo ni montrer l'utilisation de l'accès informatique à des tiers.
  • Le ou les utilisateurs ne doivent ni en totalité ni en partie copier, changer ou de toute autre manière utiliser ou vendre, ou permettre à un tiers de copier, modifier ou de toute autre manière utiliser ou vendre un logiciel sous licence ou tout autre document manifestement protégé par le droit d'auteur ou documentation de tout type ou tout contenu, et ne rendra ni totalement ni partiellement accessible le logiciel à un tiers sans le consentement exprès de la personne autorisée de Festo. L'utilisation de logiciels sans licence ou de logiciels provenant de sources illégales ou non fiables est interdite lors de l'accès au système informatique de l'entreprise.
  • Le téléchargement de données privées et de logiciels sur les systèmes et plateformes informatiques de Festo est interdit. La connexion d'ordinateurs privés, de dispositifs de reproduction ou de stockage est également interdite.
  • Le ou les utilisateurs ne doivent pas stocker de données confidentielles ou strictement confidentielles de Festo (telles que des courriels ou des documents) sur des dispositifs de stockage mobiles privés.
  • Les lignes directrices de Festo applicables régissant le « lieu de travail, la sécurité du travail et la protection contre les incendies » (procédures d'urgence), le fonctionnement des appareils de communication mobiles, la sécurité informatique et la protection des données doivent être prises en considération. Celles-ci sont accessibles sur le WeNet sous « Lignes directrices de l'entreprise » et peuvent être fournies aux employés sur demande.
  • La divulgation, la transmission ou l'utilisation des données d'accès au système informatique sont interdites. Si des informations doivent être fournies ou transmises dans le cadre d'un service ou de l'exécution d'une tâche, cela n'est possible qu'avec le consentement exprès de la personne autorisée de Festo.
  • Le ou les utilisateurs sont conscients que l'accès électronique est automatiquement enregistré (données de registre) et évalué dans le but de garantir la conformité avec les réglementations de sécurité informatique, le contrôle des coûts, les contrôles de fonctionnalité et pour empêcher tout accès non autorisé. Ces registres d'accès sont supprimés au plus tôt six mois après la date à laquelle ils ont été stockés.
  • En cas de rupture de la relation contractuelle entre Festo et le membre du personnel ou l'agent, ou de la relation de travail entre le ou les utilisateurs et l'agent, et en cas de transfert ou de changement du lieu de travail de l'agent ou dans les autres cas où l'accès au système informatique n'est plus absolument nécessaire pour exécuter la tâche pour Festo ou pour l'agent de Festo, un avis immédiat doit être fourni au centre de soutien mondial de Festo et l'autorisation du ou des utilisateurs doit être révoquée.
  • L'accès au système informatique est limité à une période fixe d'un an et doit être redemandé si l'activité du ou des utilisateurs nécessite absolument un accès continu au système informatique.

Déclaration personnelle du signataire

En signant ci-dessous, je confirme avoir pleinement pris connaissance des lignes directrices susmentionnées et les avoir comprises en termes de leur contenu ainsi que dans le cadre de mes activités. J'ai été expressément informé que le non-respect de ces lignes directrices a des conséquences juridiques.

En outre, je déclare par la présente que j'accepte que Festo analyse les données du registre à des fins de contrôle des coûts, de contrôle des fonctionnalités et pour empêcher tout accès non autorisé.

_____________, Le _____________

________________________________________________________
Nom de l'agent/employé