Objectif : Cette politique vise à établir des procédures claires pour gérer le cycle de vie des utilisateurs du système d'information de l'organisation, en incluant les étapes d'arrivée, de départ et de mouvements internes. L'objectif est de garantir un accès approprié aux ressources informatiques, de maintenir la sécurité des données et de prévenir tout accès non autorisé.
1. Arrivée d'un nouvel utilisateur :
- Lorsqu'un nouvel utilisateur rejoint l'unité, le responsable des ressources humaines informe le service informatique de l'arrivée du nouvel agent.
- Le service informatique crée un compte utilisateur avec les droits d'accès appropriés en fonction du poste occupé par l'agent.
- Le nouvel agent est informé de ses identifiants, de la politique de sécurité en vigueur et des bonnes pratiques en matière d'utilisation du système d'information.
2. Départ d'un utilisateur :
- Lorsqu'un agent quitte l'unité, le responsable des ressources humaines informe le service informatique de son départ.
- Le service informatique procède à la désactivation du compte utilisateur du département de l'utilisateur et révoque tous les droits d'accès.
- Si l'utilisateur a accédé à des données sensibles ou confidentielles, le service informatique vérifie si une transmission ou une reprise de ces données est nécessaire avant de désactiver le compte.
3. Mouvements internes :
- En cas de changement de poste au sein de l'unité, le service informatique est informé des mouvements internes par le responsable des ressources humaines.
- Le service informatique met à jour les droits d'accès de l'utilisateur en fonction de son nouveau poste et révoque les accès associés à son ancien poste.
- Si nécessaire, le service informatique peut fournir une formation supplémentaire à l'utilisateur pour s'assurer de la bonne compréhension des changements de droits d'accès.
4. Audit périodique :
- Le service informatique effectue régulièrement des audits de sécurité pour s'assurer que les comptes utilisateurs actifs sont légitimes et que les droits d'accès sont appropriés.
- Les comptes d'utilisateurs inactifs depuis une période définie sont identifiés et supprimés pour réduire les risques de sécurité.
5. Sensibilisation à la sécurité :
- Les agents sont informés régulièremet de la politique de sécurité, des risques potentiels et des bonnes pratiques en matière d'utilisation des systèmes d'information.
6. Conservation des données :
- En cas de départ définitif d'un agent, ses données sont conservées conformément à la politique de conservation des données de l'organisation et en conformité avec les réglementations en vigueur.
Cette politique de gestion du cycle de vie des utilisateurs est régulièrement révisée et mise à jour en fonction des évolutions de l'organisation, des besoins en sécurité et des réglementations en matière de protection des données. Tous les utilisateurs sont tenus de respecter la charte informatique et la politique de sécurité des systèmes d'information.