Charte de Vox Mundus


D’une manière générale, les collaborateurs au sein de notre entreprise, quel que soit leur niveau de hiérarchie, doivent s’imposer le respect des lois et, notamment, celles relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire, sur le harcèlement sexuel et moral.
Nous validons et respectons l’ensemble des Informations Légales et la Gestion des Données Personnelles présentes sur notre site internet voxmundus.com et diffusées en interne.
Dans le cadre de notre activité, nous ne revendons jamais aucune données à aucune société tierce, et nos procédures compartimentent l'ensemble des données personnelles, afin qu'il ne puisse y avoir de préhension partielle ou totale de ces mêmes données.
Cette charte est signée et mise en annexe de tous les contrats de nos collaborateurs et ratifiée par les actionnaires de la société Vox Mundus.
Une version dédiée est aussi signée par nos partenaires dans un cadre discrétionnaire et personnalisé en fonction de leur interaction avec Vox Mundus.
Elle est évolutive et sera signée de nouveau à chaque changement par l'ensemble des intervenants et des partenaires de Vox Mundus.

1) Sécuriser l'accès au compte

Le contrôle d’accès logique permet d’identifier toute personne utilisant un ordinateur.

Cette identification permet, à chaque connexion, l’attribution de droits et privilèges propres à chaque utilisateur sur les ressources du système dont il a besoin pour son activité.

Une identification (login + mot de passe) unique est confiée à chaque utilisateur. Ce dernier est personnellement responsable de l’utilisation qui peut en être faite, et ne doit en aucun cas la communiquer.

Chaque mot de passe doit obligatoirement être modifié en cas de suspicion de hacking, de perte de mots de passe, y compris lorsqu'il s’agit de login et mot de passe personnels.

Tous les 180 jours, chaque mot de passe sera changé par le DPO (Délégué à la Protection des Données), et communiqué à chaque collaborateur.

Dans le cadre des missions auprès de nos commanditaires, les accès sont détruits sans sauvegarde et de manière définitive à la fin de chaque mission.

Un mot de passe doit, pour être efficace, comporter 8 caractères alphanumériques, une majuscule, un caractère spécial. Il ne doit pas être, notamment, identique au login, même en inversant les caractères, comporter le nom et/ou prénom de l’utilisateur ou de membres de sa famille, le numéro de téléphone, la marque de la voiture ou toute référence à quelque chose appartenant à l’utilisateur, être un mot ou une liste de mots du dictionnaire ou un nom propre, nom de lieu, être écrit sur un document et être communiqué à un tiers.

2) Courrier électronique

Les éléments de fonctionnement de la messagerie à considérer sont les suivants...

Un message envoyé par Internet peut potentiellement être intercepté, même illégalement, et lu par n’importe qui, même si nous utilisons un protocole SSL/TLS chiffré lors du transfert.
En conséquence, aucune information stratégique ne doit circuler de cette manière, en ce qui concerne les données personnelles.

Aucun fichier client ne peut sortir du système informatique de Vox Mundus, sous peine de responsabilité et donc des sanctions éventuelles qui en découlent et qui sont mentionnées sur le contrat de tous nos collaborateurs et partenaires.

Il est interdit d'utiliser des services d'un site web spécialisé dans la messagerie pour toutes les communications relevant du périmètre interne et externe de l’activité de Vox Mundus.

Lors du départ d'un collaborateur, il doit être indiqué aux responsables de l’administration du système (DPO, Chef-fe et Webmaster), et en accord avec le collaborateur quittant l'entreprise, ce qu’il sera fait des fichiers et courriers électroniques de l’utilisateur. Les mots de passe et identifiants seront intégralement changés.

Les messages électroniques sont conservés sur notre serveur de messagerie pendant toute la durée de présence au sein de Vox Mundus de tous nos collaborateurs, et il existe des copies de sauvegarde pendant cette même durée à la fois sur notre serveur et sur le Data Center de notre partenaire Planethoster.

Ces copies de sauvegarde conservent tous les messages au moment où ils passent sur le serveur de messagerie, sauf s'ils ont été supprimés ensuite par leur expéditeur.

Bien sûr, l'ensemble des lois et procédures induites dans nos Informatiosn Légales et notre Politique de Gestion des Données est strictement respecté.

2.1 Utilisation privée de la messagerie

L’utilisation du courrier électronique et du serveur de Vox Mundus à des fins personnelles n’est pas autorisée.

Il est imposé à l'ensemble des collaborateurs de consulter leur messagerie privée directement sur le net pendant leur durée de travail ou en disponibilité, et non en passant par les outils de messagerie de Vox Mundus, sous peine de responsabilité et donc des sanctions éventuelles qui en découlent et qui sont mentionnées sur le contrat de tous nos collaborateurs et partenaires.

2.2 Contrôle de l'usage

Afin de respecter la liberté de nos collaborateurs et de nos partenaires, il n’y a pas de contrôle d’usage autre que les outils traditionnels de Firewall, de spam et de virus.

Nous demandons à tous nos collaborateurs un contrôle et une surveillance avec information immédiate de tous fichiers ou mails qui pourraient paraître corrompus ou ne respectant pas notre charte de confidentialité et les règles de sécurités connues ou restant à la discrétion de nos collaborateurs..

3) Utilisation d’Internet

Chaque collaborateur doit prendre conscience qu'il est dangereux et interdit pour l'entreprise :

  • de communiquer à des tiers des informations techniques concernant son matériel ;
  • de connecter un micro à Internet via un modem, sauf dans le cadre de visio-conférence faite avec notre outil dédié ;
  • de diffuser des informations sur l'entreprise via des sites Internet ;
  • de participer à des forums, même professionnels ;
  • de participer à des conversations en ligne (chat ou autres formes), sauf avec nos outils dédiés ;
  • d’échanger des fichiers internes, et surtout les bases de données, à toutes personnes externes à l’entreprise, quel que soit le vecteur de communication ;
  • de consulter des fichiers internes, si votre niveau de confidentialité ne correspond pas à celui du dit-fichier, et ce dans le cadre du contrat spécifique de travail et du cahier des charges annexés à ce même contrat, afin d’en extraire une information, même partielle.

3.1 Utilisation d’Internet à des fins privées

L’utilisation d’Internet à des fins privées est tolérée dans des limites raisonnables et à condition que la navigation n'entrave pas l’accès professionnel et la bonne marche de l’entreprise.

3.2 Contrôles de l'usage

Les contrôles portent sur :

  • les durées des connexions par utilisateur, en rapport à leur IP et leur IP machine ;
  • les sites les plus visités par utilisateur, en rapport à leur IP et leur IP machine ;

La politique et les modalités des contrôles font l'objet de discussions avec les représentants du personnel ou à défaut de façon collégiale, et la traçabilité n’est analysée que par le DPO, en cas de suspicion d’intrusion dans nos systèmes, sous quelques formes que se soient.

Les certifications françaises anciennes et nouvelles depuis le 1er juillet 2021, concernant le secret défense donnent lieu à des contraintes supplémentaires consultables uniquement sur nos documents internes et réservés à nos collaborateurs et partenaires.

4) Pare-feux

Les pare-feux de notre serveur et du Data Center vérifient tout le trafic sortant de l'entreprise, aussi bien local que distant. Il vérifie également le trafic entrant constitué de la messagerie électronique, de l'échange de fichiers, et de la navigation sur Internet.

Il détient toutes les traces de l’activité qui transite par lui s'agissant :

  • de la navigation sur Internet : sites visités, heures des visites, éléments téléchargés et leur nature (textes, images, vidéos ou logiciels) ;
  • des messages envoyés et reçus : expéditeur, destinataire(s), objet, nature de la pièce jointe et éventuellement le texte du message.

Il filtre les URL des sites ou les IP indésisirables non autorisés par le principe de la liste noire, ou du réglage de protection contre les attaques de toutes natures. Les catégories des sites visés sont les sites diffusant des données de nature pornographique, pédophile, raciste ou incitant à la haine raciale, révisionniste ou contenant des données jugées comme offensantes.

5) Sauvegardes

La mise en œuvre du système de sécurité comporte des dispositifs de sauvegarde des informations et un dispositif miroir destiné à doubler le système en cas de défaillance.

Ceci implique, entre autres, que la suppression par un utilisateur d'un fichier de son disque dur n’est pas absolue et qu’il en reste une copie, en fonction de la récurrence et de la rétention déterminé par nos procédures de sécurité :

  • sur le dispositif de sauvegarde ou miroir ;
  • sur le serveur ;
  • dans le Data Center.

6) Exhaustivité

Pour des raisons évidentes de sécurité, cette charte mise en ligne sur notre site n’est pas exhaustive, car la version complète et signée par l’ensemble de nos collaborateurs, y compris par les associés, et par nos partenaires, pourrait donner certaines informations sensibles sur nos processus de sécurité et notre méthodologie interne, mettant potentiellement en faiblesse nos protections et l’intégrité de nos services, ainsi que nos certifications auprès de l'état français.

Mis à jour le 15/02/2023


 
 








 

Charte de
Vox Mundus


D’une manière générale, les collaborateurs au sein de notre entreprise, quel que soit leur niveau de hiérarchie, doivent s’imposer le respect des lois et, notamment, celles relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire, sur le harcèlement sexuel et moral.
Nous validons et respectons l’ensemble des Informations Légales et la Gestion des Données Personnelles présentes sur notre site internet voxmundus.com et diffusées en interne.
Dans le cadre de notre activité, nous ne revendons jamais aucune données à aucune société tierce, et nos procédures compartimentent l'ensemble des données personnelles, afin qu'il ne puisse y avoir de préhension partielle ou totale de ces mêmes données.
Cette charte est signée et mise en annexe de tous les contrats de nos collaborateurs et ratifiée par les actionnaires de la société Vox Mundus.
Une version dédiée est aussi signée par nos partenaires dans un cadre discrétionnaire et personnalisé en fonction de leur interaction avec Vox Mundus.
Elle est évolutive et sera signée de nouveau à chaque changement par l'ensemble des intervenants et des partenaires de Vox Mundus.

1) Sécuriser l'accès au compte

Le contrôle d’accès logique permet d’identifier toute personne utilisant un ordinateur.

Cette identification permet, à chaque connexion, l’attribution de droits et privilèges propres à chaque utilisateur sur les ressources du système dont il a besoin pour son activité.

Une identification (login + mot de passe) unique est confiée à chaque utilisateur. Ce dernier est personnellement responsable de l’utilisation qui peut en être faite, et ne doit en aucun cas la communiquer.

Chaque mot de passe doit obligatoirement être modifié en cas de suspicion de hacking, de perte de mots de passe, y compris lorsqu'il s’agit de login et mot de passe personnels.

Tous les 180 jours, chaque mot de passe sera changé par le DPO (Délégué à la Protection des Données), et communiqué à chaque collaborateur.

Dans le cadre des missions auprès de nos commanditaires, les accès sont détruits sans sauvegarde et de manière définitive à la fin de chaque mission.

Un mot de passe doit, pour être efficace, comporter 8 caractères alphanumériques, une majuscule, un caractère spécial. Il ne doit pas être, notamment, identique au login, même en inversant les caractères, comporter le nom et/ou prénom de l’utilisateur ou de membres de sa famille, le numéro de téléphone, la marque de la voiture ou toute référence à quelque chose appartenant à l’utilisateur, être un mot ou une liste de mots du dictionnaire ou un nom propre, nom de lieu, être écrit sur un document et être communiqué à un tiers.

2) Courrier électronique

Les éléments de fonctionnement de la messagerie à considérer sont les suivants...

Un message envoyé par Internet peut potentiellement être intercepté, même illégalement, et lu par n’importe qui, même si nous utilisons un protocole SSL/TLS chiffré lors du transfert.
En conséquence, aucune information stratégique ne doit circuler de cette manière, en ce qui concerne les données personnelles.

Aucun fichier client ne peut sortir du système informatique de Vox Mundus, sous peine de responsabilité et donc des sanctions éventuelles qui en découlent et qui sont mentionnées sur le contrat de tous nos collaborateurs et partenaires.

Il est interdit d'utiliser des services d'un site web spécialisé dans la messagerie pour toutes les communications relevant du périmètre interne et externe de l’activité de Vox Mundus.

Lors du départ d'un collaborateur, il doit être indiqué aux responsables de l’administration du système (DPO, Chef-fe et Webmaster), et en accord avec le collaborateur quittant l'entreprise, ce qu’il sera fait des fichiers et courriers électroniques de l’utilisateur. Les mots de passe et identifiants seront intégralement changés.

Les messages électroniques sont conservés sur notre serveur de messagerie pendant toute la durée de présence au sein de Vox Mundus de tous nos collaborateurs, et il existe des copies de sauvegarde pendant cette même durée à la fois sur notre serveur et sur le Data Center de notre partenaire Planethoster.

Ces copies de sauvegarde conservent tous les messages au moment où ils passent sur le serveur de messagerie, sauf s'ils ont été supprimés ensuite par leur expéditeur.

Bien sûr, l'ensemble des lois et procédures induites dans nos Informatiosn Légales et notre Politique de Gestion des Données est strictement respecté.

2.1 Utilisation privée de la messagerie

L’utilisation du courrier électronique et du serveur de Vox Mundus à des fins personnelles n’est pas autorisée.

Il est imposé à l'ensemble des collaborateurs de consulter leur messagerie privée directement sur le net pendant leur durée de travail ou en disponibilité, et non en passant par les outils de messagerie de Vox Mundus, sous peine de responsabilité et donc des sanctions éventuelles qui en découlent et qui sont mentionnées sur le contrat de tous nos collaborateurs et partenaires.

2.2 Contrôle de l'usage

Afin de respecter la liberté de nos collaborateurs et de nos partenaires, il n’y a pas de contrôle d’usage autre que les outils traditionnels de Firewall, de spam et de virus.

Nous demandons à tous nos collaborateurs un contrôle et une surveillance avec information immédiate de tous fichiers ou mails qui pourraient paraître corrompus ou ne respectant pas notre charte de confidentialité et les règles de sécurités connues ou restant à la discrétion de nos collaborateurs..

3) Utilisation d’Internet

Chaque collaborateur doit prendre conscience qu'il est dangereux et interdit pour l'entreprise :

  • de communiquer à des tiers des informations techniques concernant son matériel ;
  • de connecter un micro à Internet via un modem, sauf dans le cadre de visio-conférence faite avec notre outil dédié ;
  • de diffuser des informations sur l'entreprise via des sites Internet ;
  • de participer à des forums, même professionnels ;
  • de participer à des conversations en ligne (chat ou autres formes), sauf avec nos outils dédiés ;
  • d’échanger des fichiers internes, et surtout les bases de données, à toutes personnes externes à l’entreprise, quel que soit le vecteur de communication ;
  • de consulter des fichiers internes, si votre niveau de confidentialité ne correspond pas à celui du dit-fichier, et ce dans le cadre du contrat spécifique de travail et du cahier des charges annexés à ce même contrat, afin d’en extraire une information, même partielle.

3.1 Utilisation d’Internet à des fins privées

L’utilisation d’Internet à des fins privées est tolérée dans des limites raisonnables et à condition que la navigation n'entrave pas l’accès professionnel et la bonne marche de l’entreprise.

3.2 Contrôles de l'usage

Les contrôles portent sur :

  • les durées des connexions par utilisateur, en rapport à leur IP et leur IP machine ;
  • les sites les plus visités par utilisateur, en rapport à leur IP et leur IP machine ;

La politique et les modalités des contrôles font l'objet de discussions avec les représentants du personnel ou à défaut de façon collégiale, et la traçabilité n’est analysée que par le DPO, en cas de suspicion d’intrusion dans nos systèmes, sous quelques formes que se soient.

Les certifications françaises anciennes et nouvelles depuis le 1er juillet 2021, concernant le secret défense donnent lieu à des contraintes supplémentaires consultables uniquement sur nos documents internes et réservés à nos collaborateurs et partenaires.

4) Pare-feux

Les pare-feux de notre serveur et du Data Center vérifient tout le trafic sortant de l'entreprise, aussi bien local que distant. Il vérifie également le trafic entrant constitué de la messagerie électronique, de l'échange de fichiers, et de la navigation sur Internet.

Il détient toutes les traces de l’activité qui transite par lui s'agissant :

  • de la navigation sur Internet : sites visités, heures des visites, éléments téléchargés et leur nature (textes, images, vidéos ou logiciels) ;
  • des messages envoyés et reçus : expéditeur, destinataire(s), objet, nature de la pièce jointe et éventuellement le texte du message.

Il filtre les URL des sites ou les IP indésisirables non autorisés par le principe de la liste noire, ou du réglage de protection contre les attaques de toutes natures. Les catégories des sites visés sont les sites diffusant des données de nature pornographique, pédophile, raciste ou incitant à la haine raciale, révisionniste ou contenant des données jugées comme offensantes.

5) Sauvegardes

La mise en œuvre du système de sécurité comporte des dispositifs de sauvegarde des informations et un dispositif miroir destiné à doubler le système en cas de défaillance.

Ceci implique, entre autres, que la suppression par un utilisateur d'un fichier de son disque dur n’est pas absolue et qu’il en reste une copie, en fonction de la récurrence et de la rétention déterminé par nos procédures de sécurité :

  • sur le dispositif de sauvegarde ou miroir ;
  • sur le serveur ;
  • dans le Data Center.

6) Exhaustivité

Pour des raisons évidentes de sécurité, cette charte mise en ligne sur notre site n’est pas exhaustive, car la version complète et signée par l’ensemble de nos collaborateurs, y compris par les associés, et par nos partenaires, pourrait donner certaines informations sensibles sur nos processus de sécurité et notre méthodologie interne, mettant potentiellement en faiblesse nos protections et l’intégrité de nos services, ainsi que nos certifications auprès de l'état français.

Mis à jour le 15/02/2023