Charte éthique

Domaine d’application
Le cadre énoncé dans ce document concerne l’ensemble des employés et dirigent de Logo de la société AQLM 3.5 mais aussi l’ensemble de collaborateurs et prestataires. Cette charte défini un cadre de conduite avec nos clients.

L’ensemble des mesures d’hygiène numériques concerne l’intégralité du parc technique de Logo de la société AQLM 3.5.
Principes fondamentaux
Chaque membre de Logo de la société AQLM 3.5 s’engage à connaitre et respecter l’ensemble des législations relatives à son domaine d’expertise. De plus, chaque collaborateur devra suivre et respecter les règles déontologiques les plus strictes appliquées dans sa profession.

Tout utilisateur est responsable de l'usage qu'il fait des ressources d’Logo de la société AQLM 3.5. Il doit particulièrement veiller à user raisonnablement de toutes les ressources partagées auxquelles il accède. Ainsi toutes les démarches visant notamment à :
  • masquer sa véritable identité ;
  • usurper l'identité d'autrui ;
  • s'approprier le mot de passe d'un autre utilisateur ;
  • mettre en place un programme pour contourner les procédures établies dans le but d’augmenter le niveau de sécurité des systèmes ;
  • utiliser ou de développer des programmes mettant sciemment en cause l'intégrité des systèmes informatiques ;
est totalement prohibé.

Logo de la société AQLM 3.5 s’engage au nom de tous ses collaborateurs à suivre les réglementations en vigueurs dans son secteur d’activité et d’aller plus loin lorsque nous pensons que la législation n’est pas assez aboutie.
La protection des libertés individuelles
La création de tout fichier contenant des informations nominatives doit faire l'objet d'une demande préalable auprès de la Commission Nationale de l'Informatique et des Libertés (CNIL).

Le nouveau code pénal définit dans ce domaine les délits qui peuvent être constitués, non pas seulement s'il y a intention coupable, mais dès lors qu'il y a négligence, imprudence ou même incompétence professionnelle et énonce les sanctions afférentes dans une section intitulée « des atteintes aux droits des personnes résultant des fichiers ou des traitements informatiques » (articles 226-16 à 226-22).

Logo de la société AQLM 3.5 s’engage, lors du traitement de données à caractère personnel, d’assurer un haut niveau de sécurité. Notre gestion de ces données est actuellement bien plus rigoureuse que ce que la loi préconise tant sur le respect de la vie privée que de la sécurité.
Le respect du secret de la correspondance
Les utilisateurs doivent s'abstenir de toute tentative d'interception de communications privées, qu'il s'agisse de courrier électronique ou de dialogue direct.

La loi numéro 91-646 du 10 juillet 1991 stipule dans son article 2 : « Le secret des correspondances émises par la voie des télécommunications est garanti par la loi ». Le téléphone, le télécopieur et les liaisons informatiques et télématiques sont donc concernés par ce texte.

De lourdes sanctions pénales frappent celui qui porte atteinte au secret de la correspondance (articles 226-15 et 432-9 du nouveau code pénal).

Le secret n’est pas une notion abstraite pour Logo de la société AQLM 3.5 mais une culture. Chez nous, la confidentialité est derrière chaque échange.
L'usage de la cryptographie
La cryptographie est définie par l'article 28-1 de la loi numéro 90-1170 du 29 décembre 1990 : « On entend par prestation de cryptographie, toutes prestations visant à transformer à l'aide de conventions secrètes des informations ou signaux clairs en informations ou signaux inintelligibles pour des tiers, ou à réaliser l'opération inverse, grâce à des moyens matériels ou logiciels conçus à cet effet. On entend par moyen de cryptographie, tout matériel ou logiciel conçu ou modifié dans le même objectif ».

Toute personne qui procède au codage d'un texte qu'elle entend transmettre par la voie des télécommunications doit respecter les procédures prévues par la loi, d'autorisation ou d'agrément préalable, sous peine de sanctions pénales.

Logo de la société AQLM 3.5, afin d’assurer l’intégrité de ses données, n’hésite pas à appliquer toutes les dernières recommandations en matière de chiffrement.
Définition du périmètre
Notre entreprise peut être amené à mettre en place des attaques informatiques visant à tester la robustesse des moyens de défense de nos clients. Nous prenons la notion de périmètre très au sérieux et celui-ci est défini minutieusement avec nos clients.

Chaque test d’intrusion nécessite un encadrement en interne afin que ce périmètre soit respecté.
Confidentialité des données
Notre entreprise peut, dans le cadre des ses audits, être amené à manipuler des données sensibles pour une entreprise et/ou son personnel.

Chaque élément est consigné le temps du rapport avant d’être détruit, en suivant les bonnes pratiques, par nos équipes.

Le stockage temporaire est possible mais doit être justifié en interne. Nous assurons la protection de ces données en utilisant des techniques de chiffrage fort jusqu’à la date de suppression.