Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet
.Août 2003 - mise jour Septembre 2005 Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet 1. Définitions 2. Accès aux ressources informatiques et services Internet 3. Règles d'utilisation, de sécurité et de bon usage. Accès, connexions et mots de passe Matériels Logiciels Accès aux données et protections des données Fraudes et violations 4. Conditions de confidentialité 5. Respect de la législation concernant les logiciels 6. Préservation de l'intégrité des systèmes informatiques 7. Usage de services Internet (Web, messagerie) 8. Analyse et contrôle de l'utilisation des ressources 9. Rappel des principales lois françaises 10. Application S.D.I.S.34 Service Comptabilité Informatique 19/10/05 page : 1/ 7
Préambule Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet L'utilisation de tout système informatique relié à un réseau suppose, de la part des utilisateurs et des administrateurs, le respect d'un certain nombre de règles dont le rôle est d'assurer la sécurité et les performances des traitements, la préservation des données confidentielles ainsi que l'émission et la réception de données dans le respect des législations applicables. A fortiori, le raccordement d'un système informatique à un réseau public tel qu'internet rend le respect desdites règles encore plus impératif. Les raisons qui justifient de définir les règles d'utilisation sont nombreuses : - maintenir la sécurité du système : la mise en place de dispositifs de sécurité («pare-feu») ne dispense pas de rester très vigilant sur les tentatives d'intrusion depuis l'extérieur ; des virus d'origine exogène risquent de se propager ; des logiciels Internet provenant du "domaine public" peuvent présenter des lacunes de sécurité, - préserver la confidentialité des données, - maintenir les performances du système : l extension de l architecture client-serveur, la diffusion de la messagerie interne puis l extension progressive de l'accès à Internet engendre une croissance rapide des flux de données qui mettent à rude épreuve tous les composants du système : réseau interne, capacité de traitement et de stockage des serveurs locaux, saturation des périphériques d'impression par des documents graphiques, etc., - limiter la prolifération erratique des logiciels : l'utilisation d'internet permet l'accès aux logiciels d'origines diverses dont la récupération et l'utilisation peuvent, dans certains cas, être envisagées ; cette possibilité doit cependant rester compatible avec les impératifs de sécurité et de maintenabilité des systèmes en place, - éviter l'atteinte à des droits privatifs : l'utilisation d'internet permet, dans certains cas, l'accès à des données diffusées en violation des législations applicables ; il en va notamment ainsi de données revêtant un caractère privatif, des oeuvres ou de logiciels diffusés au mépris des droits de leur propriétaire. L'enregistrement et l'utilisation peuvent en conséquence s'avérer constitutifs d'infractions, - respecter l organisation et les procédures en vigueur : un service tel que la messagerie interne facilite grandement les échanges transversaux, permet d accélérer la circulation de l information mais elle n autorise pas à transgresser les règles du respect de la hiérarchie ni du compte rendu. Pour ces raisons, a été définie une Charte de l usage des ressources informatiques et de services Internet mis à disposition des personnels du S.D.I.S. qui spécifie les règles devant être respectées. Elle rassemble à la fois des règles générales qui s'appliquent à l'utilisation de tout système informatique et des règles directement liées à Internet qu'il est nécessaire d'expliciter. Cette charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité des utilisateurs en accord avec la législation afin d'instaurer un usage correct des ressources informatiques et des services Internet, avec des règles minimales de courtoisie et de respect d'autrui. S.D.I.S.34 Service Comptabilité Informatique 19/10/05 page : 2/ 7
1. Définitions On désignera, de façon générale, sous le terme de «ressources informatiques» les moyens informatiques locaux ainsi que ceux auxquels il est possible d'accéder à distance, directement ou en cascade, à partir du réseau administré par le Service Informatique. On désignera par «services Internet» la mise à disposition par les serveurs locaux administrés par le Service Informatique de moyens d'échanges et d'informations divers: Web, messagerie, forums... On désignera sous le terme «utilisateur» les personnes ayant accès ou utilisant les ressources informatiques et services Internet. On désignera sous le terme «entité» toutes les entités du S.D.I.S. telles que : Directions, Sous-Directions, Services, Bureaux, etc qui contribuent à l accomplissement de ses missions conformément à l organigramme en vigueur et conformément aux règles et procédures internes. On désignera par «administrateur» toute personne désignée pour assurer l administration système et/ou réseau des ressources informatiques du S.D.I.S. Il dispose, à ce titre, de droits d accès et de contrôle spécifiques qui ne sont pas accessibles à l utilisateur. 2. Accès aux ressources informatiques et services Internet Conformément à la législation en vigueur, l'utilisation des ressources informatiques, l'usage des services Internet et du réseau pour y accéder ne sont autorisés que dans le cadre exclusif de l'activité professionnelle des utilisateurs. L'utilisation des ressources informatiques partagées des services du S.D.I.S. et la connexion d'un équipement sur le réseau sont en outre soumises à autorisation. Ces autorisations sont strictement personnelles et ne peuvent, en aucun cas, être cédées, même temporairement, à un tiers. Ces autorisations peuvent être retirées à tout moment. Toute autorisation prend fin lors de la cessation, même provisoire, de l'activité professionnelle qui l'a justifiée. Le S.D.I.S. pourra en outre prévoir des restrictions d'accès spécifiques à son organisation (carte à puce d'accès ou authentification, filtrage d'accès sécurisé et autres, accès Internet par mot de passe...). S.D.I.S.34 Service Comptabilité Informatique 19/10/05 page : 3/ 7
3. Règles d'utilisation, de sécurité et de bon usage. Tout utilisateur est responsable de l'usage des ressources informatiques et du réseau auxquels il a accès. Il a aussi la charge, à son niveau, de contribuer à la sécurité générale et aussi à celle de son entité. L'utilisation des ressources mises à disposition doit être rationnelle et loyale afin d'en éviter la saturation ou leur détournement à des fins personnelles. En particulier : Accès, connexions et mots de passe Il choisit des mots de passe sûrs, gardés secrets et, en aucun cas, ne doit les communiquer à quiconque, même hiérarchiquement supérieur ou les inscrire sur un support solide, Il s'engage à ne pas mettre à la disposition d'utilisateurs non autorisés un accès au système ou aux réseaux, à travers des matériels dont il a usage, Il ne doit pas quitter son poste de travail sans, sous Windows2000 ou XP, soit verrouiller la station de travail, soit fermer la session ou en laissant des ressources ou services accessibles, Il ne doit pas, au sein de l'entité du S.D.I.S., se connecter au réseau Internet en passant par un moyen autre que celui fourni par le Service Informatique. Matériels Il ne pourra utiliser de moyens informatiques personnels durant son travail (ne sont pas inclus les agendas électroniques et les ordinateurs de poche) et ne pourra pas les connecter à une machine de l'entité du S.D.I.S., Il ne pourra utiliser que les moyens de stockage fournis par le Service Informatique, les autres moyens sont interdits, Il est interdit de modifier la configuration matérielle des machines de l'entité du S.D.I.S., que ce soit en changeant des pièces ou ajouter des logiciels, en en supprimant ou en en ajouter, Il est interdit de déconnecter volontairement une machine du réseau lorsque celle-ci en fait partie (dans le cas d'une maintenance, seuls les responsables informatiques sont autorisés à le faire). S.D.I.S.34 Service Comptabilité Informatique 19/10/05 page : 4/ 7
Logiciels Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet Il doit suivre les règles en vigueur définies par le Service Informatique pour toute installation de logiciel, seuls les logiciels achetés par le SDIS sont autorisés, Il ne sortira de l'enceinte aucun document technique, licence et mode d'emploi appartenant à l'entité du S.D.I.S.. Accès aux données et protections des données Il doit appliquer les recommandations de sécurité de l'entité du S.D.I.S. à laquelle il appartient, Il doit assurer la protection de ses informations et il est responsable des droits qu'il donne aux autres utilisateurs. Il lui appartient de protéger ses données en utilisant les différents moyens de sauvegarde mis à sa disposition, Il ne doit pas tenter de lire, de modifier, copier ou détruire des données autres que celles qui lui appartiennent en propre, directement ou indirectement, Il ne pourra utiliser que les moyens fournis par le Service Informatique et selon les règles définies par le Service Informatique pour lire ou introduire dans le système des données externes. Fraudes et violations Il doit signaler au Service Informatique toute tentative de violation de son compte et, de façon générale, toute anomalie qu'il peut constater, Il ne doit pas utiliser ou essayer d'utiliser des comptes autres que le sien ou de masquer sa véritable identité. 4. Conditions de confidentialité L'accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres et ceux qui sont publics ou partagés dans le cadre d'habilitations et des droits d accès gérés par le Service Informatique. En particulier, il est interdit de prendre connaissance d'informations détenues par d'autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Si, dans l'accomplissement de son travail, l'utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Libertés, il devra auparavant en avoir fait la demande à la C.N.I.L. en concertation avec le Service Informatique et en avoir reçu l'autorisation. Il est rappelé que cette autorisation n'est valable que pour le traitement défini dans la demande et pas pour le fichier lui-même. S.D.I.S.34 Service Comptabilité Informatique 19/10/05 page : 5/ 7
5. Respect de la législation concernant les logiciels Il est strictement interdit d'effectuer des copies de logiciels commerciaux pour quelque usage que ce soit, hormis une copie de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle. Ces dernières ne peuvent être effectuées que par la personne habilitée à cette fin par le responsable de l'entité. Par ailleurs, l'utilisateur ne doit pas installer de logiciels à caractère ludique, ni contourner les restrictions d'utilisation d'un logiciel. Il est par ailleurs rappelé que le stockage de logiciel piraté constitue un délit. 6. Préservation de l'intégrité des systèmes informatiques L'utilisateur s'engage à ne pas apporter volontairement des perturbations au bon fonctionnement des systèmes informatiques et des réseaux que ce soit par des manipulations anormales du matériel ou par l'introduction de logiciels parasites connus sous les noms génériques de virus, chevaux de Troie, bombes logiques... 7. Usage de services Internet (Web, messagerie externe) L'utilisateur doit faire usage des services Internet dans le cadre exclusif de ses activités professionnelles et dans le respect de la législation en vigueur. Un code utilisateur et un mot de passe est fourni par le Service Informatique aux personnels autorisés. En particulier : Il ne doit pas se connecter ou essayer de se connecter sur un serveur autrement que par les dispositions prévues par ce serveur, Il ne doit pas se livrer à des actions mettant sciemment en péril la sécurité ou le bon fonctionnement des serveurs auxquels il accède, Il ne doit pas usurper l'identité d'une autre personne et il ne doit pas intercepter de communications entre tiers, Il ne doit pas utiliser ces services pour proposer ou rendre accessible aux tiers des données et informations confidentielles ou contraires à la législation en vigueur, Il ne doit pas déposer des documents sur un serveur sauf si celui-ci le permet ou sans y être autorisé par les responsables habilités, Il doit faire preuve de la plus grande correction à l'égard de ses interlocuteurs dans les échanges électroniques par courrier électronique qui reste un outil professionnel et n est pas destiné à des usages privés, Il n'émettra pas d'opinions personnelles étrangères à son activité professionnelle susceptible de porter préjudice au S.D.I.S., Il doit s'imposer le respect des lois et notamment celles relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire. Sont donc interdits tout stockage et toute émission ou re routage de documents proscrits par la loi. Le Service Informatique ne pourra être tenu pour responsable des détériorations d'informations ou infractions commises par un utilisateur ou des infractions commises par un utilisateur qui ne se sera pas conformé à ces règles. Afin d éviter que le S.D.I.S. ne soit juridiquement engagé en dehors des procédures et des délégations prévues à cet effet, chaque message externe portera la mention dégageant la responsabilité du S.D.I.S.. S.D.I.S.34 Service Comptabilité Informatique 19/10/05 page : 6/ 7
8. Analyse et contrôle de l'utilisation des ressources Pour des nécessités de maintenance et de gestion technique, l'utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau peuvent être analysés et contrôlés par le Service Informatique dans le respect de la législation applicable et notamment de la loi sur l'informatique et les libertés. L utilisateur est expressément informé que le S.D.I.S. se réserve le droit de surveiller et de contrôler à tout moment l utilisation faite des services Internet et notamment d opérer une trace des utilisations faites. Ce droit s étend au contrôle de tout acte d utilisation et comprend notamment la possibilité d accéder à la messagerie électronique pour s assurer que son usage se fait dans le respect des lois (article 7 de la charte). L administrateur doit assurer la confidentialité des traces mais peut les utiliser pour mettre en évidence certaines infractions. Ces traces sont exploitées par les outils de surveillance ou de maintenance et sont conservées pendant une période de 3 mois à l issue de laquelle elles seront détruites. 9. Rappel des principales lois françaises L attention de l utilisateur est appelée sur le caractère non limitatif des règles posées par la présente Charte qui s appliquent sans préjudice du respect des autres lois, textes ou usages en vigueur dans le domaine informatique : - la loi du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, - les dispositions relatives à la fraude informatique introduites dans le code pénal (Loi du 5 janvier 1988) : accès frauduleux à un système informatique, entrave au fonctionnement, falsification ou usage illicite de données - les dispositions du code pénal relatives aux atteintes aux droits de la personne (notamment, atteintes à la vie privée, atteintes au secret professionnel ), - les dispositions du code de la propriété intellectuelle relatives à la propriété littéraire et artistique, aux marques, aux dessins et modèles et plus particulièrement celles relatives à la protection juridique des programmes informatiques (Loi du 10 mai 1994). 10. Application La présente charte s'applique à l'ensemble des personnels du S.D.I.S. 34, tous statuts confondus, et plus généralement à l'ensemble des personnes, permanentes ou temporaires, utilisant les moyens informatiques du S.D.I.S. et les accès Internet. Elle sera en outre signée par toute personne étrangère au personnel accueillie au S.D.I.S. et ayant accès au dit système. S.D.I.S.34 Service Comptabilité Informatique 19/10/05 page : 7/ 7