Contrôle de l’utilisation de l’applicatif ALADIN

Contrôle de l’utilisation de l’applicatif ALADIN

A la demande de la Direction financière, la Direction des affaires juridiques et le 1 du cabinet DELOITTE faite dans le cadre de l’audit de l’application Aladin le 15 janvier 2008 qui énonçait « le suivi de l’utilisation du système informatique par des techniques informatisées dites « intrusives » doit faire l’objet de règles formelles définissant le domaine du possible, et l’implication 1 le dossier transmis par la Direction financière et notamment la synthèse).Afin de répondre à cette demande, il est nécessaire de préciser les règles susceptibles d’être mises en œuvre pour s’assurer que l’utilisation des ressources informatiques est faite à bon escient par les agents du régime, dans le respect de l’annexe au règlement intérieur du 15 octobre 2004, de la législation en vigueur et notamment la loi relative à l’informatique, aux fichiers et aux libertés.13 février et 11 mars 2008, composé de participants appartenant à la DAJ, à la DPF et à la DSI et dont les noms figurent en annexe n° Elle présente les règles juridiques qui encadrent le contrôle de l’usage des ressources dans une première partie portant sur les outils « applicatifs techniques », et dans une seconde partie sur les « outils administratifs ». De la naissance d’un faisceau de présomptions résultant des actions menées en institution, le directeur de l’institution concernée signale les faits auprès de la Direction Générale de l’Unédic, comme indiqué dans la lettre aux institutions de La Direction Générale mandate le Directeur de la Prévention des Fraudes de Pôle Emploi, afin de faire procéder à l’identification des éléments probants constitutifs de la fraude engageant la responsabilité du salarié.

Le Directeur Délégué de la Prévention des Fraudes nomme un auditeur de la D.P.F. afin qu’il assure la mission et informe le directeur de l’Assédic des conditions et délai dans lesquels cette mission se déroulera.L’auditeur de la DPF mandaté doit pouvoir identifier les opérations susceptibles d’être à l’origine des montages frauduleux et, par conséquent, reconstituer les traces des différents traitements enregistrés dans l’applicatif informatique.A cet effet, l’auditeur sollicite par écrit l’intervention de la DSI, et notamment du responsable de la structure RSSO, pour collecter les données inhérentes à l’activité transactionnelle du ou des collaborateurs impliqués (détail des transactions associées à l’identification des dossiers gérés par le salarié – période retenue – au maximum trois ans). Cet écrit est accompagné de l’ordre de mission.Le responsable de la structure RSSO, dans un délai de cinq jours ouvrés à compter de la demande, communique à l’auditeur de la DPF les fichiers constitués sous forme sécurisée.Il est établi que les dossiers et courriels des salariés sont présumés avoir un caractère professionnel, sauf s’ils ont été identifiés au préalable comme personnels ou privés . Par conséquent, il est possible de les consulter hors de la présence de l’intéressé.A contrario, il est interdit de prendre connaissance des dossiers et courriels qui portent la mention « privé » ou « personnel ». Néanmoins, ce principe souffre plusieurs exceptions selon qu’il s’agit d’un dossier ou d’un courrier électronique privé.Par ailleurs, il est permis à l’employeur de contrôler et, le cas échéant, de mesurer l’utilisation par ses salariés de l’outil Internet.

Contrôle portant sur les dossiers électroniques privés

A titre d’exemple, relèvent de cette situation l’intrusion par le salarié dans un système informatique qui lui est interdit, l’attaque informatique (notamment virus présent dans un dossier personnel) qui bloquerait le réseau de l’entreprise, la commission par le salarié de crimes ou de délits (menaces terroristes, pédophilie, proxénétisme…).S’il existe un motif légitime de conserver ou d’établir avant tout procès la preuve de faits dont pourrait dépendre la solution d’un litige, le directeur de l’institution peut solliciter le concours d’un huissier de justice qui sera autorisé, sur décision du juge des référés, à prendre connaissance du contenu des courriers électroniques privés dès lors que leur consultation est nécessaire . Les logiciels permettant de tracer, voire de limiter, l’utilisation de l’outil Internet (filtrage des url notamment) par les salariés sont permis du fait des prérogatives règlementaires dont dispose l’employeur.

 

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *