1 SÉCURISATION Accès aux Systèmes d’Information Chaque Utilisateur possède un ou des « droits d’accès » aux SI. Ces droits d’accès se matérialisent par l’attribution d’un ou plusieurs comptes, protégés par des moyens permettant de vérifier son identité (identifiant et mot de passe…). Ces autorisations d’accès sont strictement personnelles, ne peuvent en aucune manière être cédées, peuvent être révoquées à tout moment et prennent fin en cas de suspension momentanée ou définitive de l’activité professionnelle qui les a justifiées. L’Utilisateur est responsable de l’utilisation des Systèmes d’Information réalisée avec ses droits d’accès. Bonne pratique : Je verrouille ma session dès que je m’éloigne de mon poste afin que personne n’utilise ma session en mon absence. Continuité d’activité En cas d’absence prévisible (congés…), l’Utilisateur doit prendre les dispositions adéquates pour que celle-ci n’impacte pas le traitement des dossiers, telles que la mise en place des gestionnaires d’absence (logiciel de messagerie, etc.). En cas d’absence prévisible ou inopinée, lorsque la continuité du service l’exige, les personnels techniques 8