Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet



Documents pareils
CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

HES SO Fribourg. Directives d utilisation. des équipements informatiques

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

Politique d'utilisation (PU)

ClaraExchange 2010 Description des services

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

Accès Gratuit - Conditions Générales d'utilisation

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

CHARTE WIFI ET INTERNET

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Charte d hébergement de site web

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

Charte d'utilisation du site internet de la commune de Neffies

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

Charte de bon usage du SI (Étudiants)

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

CONDITIONS GENERALES D UTILISATION («CGU»)

DES RESSOURCES INFORMATIQUES DE L'IFMA

CONDITIONS GENERALES DE VENTE ET D UTILISATION

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

Conditions générales.

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

Charte Informatique de l Universite

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Conditions Générales d Utilisation

Sommaire. 1. Préambule

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

Conditions générales d'utilisation des services de P4X SPRL:

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Directive sur l utilisation professionnelle des TIC

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs

Conditions générales d abonnement en ligne et d utilisation du site

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

Conditions générales de vente relatives à la souscription en ligne

CONDITIONS GENERALES D'UTILISATION -

Conditions générales de AgenceWeb SA. I. Dispositions générales

CONDITIONS GENERALES D UTILISATION «inwi cloud»

Directive Lpers no 50.1

CONDITIONS GENERALES

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet sont édités par :

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

Politique Utilisation des actifs informationnels

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version janvier 2007

Article I. DÉFINITIONS

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Charte de bon usage du Système d Information de l Université Pierre et Marie Curie

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Conditions générales d utilisation

1.7 Start People SA se réserve le droit souverain de modifier, ajouter ou supprimer des dispositions dans le cadre du présent règlement.

1) Objet : 2) Conditions d'inscription :

CONDITIONS GENERALES DE VENTE ET D UTILISATION

Mentions Légales. Webmaster. Propriété intellectuelle

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

CHARTE D UTILISATION de la Page Facebook officielle TAG

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

Conditions générales de vente et d utilisation

Présentation d'un Réseau Eole +

Charte Informatique INFORMATIONS GENERALES

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

Version en date du 01 avril 2010

SOFTCORNER SAS 44 rue Cauchy ARCUEIL Tél :

Conditions d'utilisation (révisées en date du 24/01/2015)

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David

Transcription:

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet

.Août 2003 - mise jour Septembre 2005 Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet 1. Définitions 2. Accès aux ressources informatiques et services Internet 3. Règles d'utilisation, de sécurité et de bon usage. Accès, connexions et mots de passe Matériels Logiciels Accès aux données et protections des données Fraudes et violations 4. Conditions de confidentialité 5. Respect de la législation concernant les logiciels 6. Préservation de l'intégrité des systèmes informatiques 7. Usage de services Internet (Web, messagerie) 8. Analyse et contrôle de l'utilisation des ressources 9. Rappel des principales lois françaises 10. Application S.D.I.S.34 Service Comptabilité Informatique 19/10/05 page : 1/ 7

Préambule Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet L'utilisation de tout système informatique relié à un réseau suppose, de la part des utilisateurs et des administrateurs, le respect d'un certain nombre de règles dont le rôle est d'assurer la sécurité et les performances des traitements, la préservation des données confidentielles ainsi que l'émission et la réception de données dans le respect des législations applicables. A fortiori, le raccordement d'un système informatique à un réseau public tel qu'internet rend le respect desdites règles encore plus impératif. Les raisons qui justifient de définir les règles d'utilisation sont nombreuses : - maintenir la sécurité du système : la mise en place de dispositifs de sécurité («pare-feu») ne dispense pas de rester très vigilant sur les tentatives d'intrusion depuis l'extérieur ; des virus d'origine exogène risquent de se propager ; des logiciels Internet provenant du "domaine public" peuvent présenter des lacunes de sécurité, - préserver la confidentialité des données, - maintenir les performances du système : l extension de l architecture client-serveur, la diffusion de la messagerie interne puis l extension progressive de l'accès à Internet engendre une croissance rapide des flux de données qui mettent à rude épreuve tous les composants du système : réseau interne, capacité de traitement et de stockage des serveurs locaux, saturation des périphériques d'impression par des documents graphiques, etc., - limiter la prolifération erratique des logiciels : l'utilisation d'internet permet l'accès aux logiciels d'origines diverses dont la récupération et l'utilisation peuvent, dans certains cas, être envisagées ; cette possibilité doit cependant rester compatible avec les impératifs de sécurité et de maintenabilité des systèmes en place, - éviter l'atteinte à des droits privatifs : l'utilisation d'internet permet, dans certains cas, l'accès à des données diffusées en violation des législations applicables ; il en va notamment ainsi de données revêtant un caractère privatif, des oeuvres ou de logiciels diffusés au mépris des droits de leur propriétaire. L'enregistrement et l'utilisation peuvent en conséquence s'avérer constitutifs d'infractions, - respecter l organisation et les procédures en vigueur : un service tel que la messagerie interne facilite grandement les échanges transversaux, permet d accélérer la circulation de l information mais elle n autorise pas à transgresser les règles du respect de la hiérarchie ni du compte rendu. Pour ces raisons, a été définie une Charte de l usage des ressources informatiques et de services Internet mis à disposition des personnels du S.D.I.S. qui spécifie les règles devant être respectées. Elle rassemble à la fois des règles générales qui s'appliquent à l'utilisation de tout système informatique et des règles directement liées à Internet qu'il est nécessaire d'expliciter. Cette charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité des utilisateurs en accord avec la législation afin d'instaurer un usage correct des ressources informatiques et des services Internet, avec des règles minimales de courtoisie et de respect d'autrui. S.D.I.S.34 Service Comptabilité Informatique 19/10/05 page : 2/ 7

1. Définitions On désignera, de façon générale, sous le terme de «ressources informatiques» les moyens informatiques locaux ainsi que ceux auxquels il est possible d'accéder à distance, directement ou en cascade, à partir du réseau administré par le Service Informatique. On désignera par «services Internet» la mise à disposition par les serveurs locaux administrés par le Service Informatique de moyens d'échanges et d'informations divers: Web, messagerie, forums... On désignera sous le terme «utilisateur» les personnes ayant accès ou utilisant les ressources informatiques et services Internet. On désignera sous le terme «entité» toutes les entités du S.D.I.S. telles que : Directions, Sous-Directions, Services, Bureaux, etc qui contribuent à l accomplissement de ses missions conformément à l organigramme en vigueur et conformément aux règles et procédures internes. On désignera par «administrateur» toute personne désignée pour assurer l administration système et/ou réseau des ressources informatiques du S.D.I.S. Il dispose, à ce titre, de droits d accès et de contrôle spécifiques qui ne sont pas accessibles à l utilisateur. 2. Accès aux ressources informatiques et services Internet Conformément à la législation en vigueur, l'utilisation des ressources informatiques, l'usage des services Internet et du réseau pour y accéder ne sont autorisés que dans le cadre exclusif de l'activité professionnelle des utilisateurs. L'utilisation des ressources informatiques partagées des services du S.D.I.S. et la connexion d'un équipement sur le réseau sont en outre soumises à autorisation. Ces autorisations sont strictement personnelles et ne peuvent, en aucun cas, être cédées, même temporairement, à un tiers. Ces autorisations peuvent être retirées à tout moment. Toute autorisation prend fin lors de la cessation, même provisoire, de l'activité professionnelle qui l'a justifiée. Le S.D.I.S. pourra en outre prévoir des restrictions d'accès spécifiques à son organisation (carte à puce d'accès ou authentification, filtrage d'accès sécurisé et autres, accès Internet par mot de passe...). S.D.I.S.34 Service Comptabilité Informatique 19/10/05 page : 3/ 7

3. Règles d'utilisation, de sécurité et de bon usage. Tout utilisateur est responsable de l'usage des ressources informatiques et du réseau auxquels il a accès. Il a aussi la charge, à son niveau, de contribuer à la sécurité générale et aussi à celle de son entité. L'utilisation des ressources mises à disposition doit être rationnelle et loyale afin d'en éviter la saturation ou leur détournement à des fins personnelles. En particulier : Accès, connexions et mots de passe Il choisit des mots de passe sûrs, gardés secrets et, en aucun cas, ne doit les communiquer à quiconque, même hiérarchiquement supérieur ou les inscrire sur un support solide, Il s'engage à ne pas mettre à la disposition d'utilisateurs non autorisés un accès au système ou aux réseaux, à travers des matériels dont il a usage, Il ne doit pas quitter son poste de travail sans, sous Windows2000 ou XP, soit verrouiller la station de travail, soit fermer la session ou en laissant des ressources ou services accessibles, Il ne doit pas, au sein de l'entité du S.D.I.S., se connecter au réseau Internet en passant par un moyen autre que celui fourni par le Service Informatique. Matériels Il ne pourra utiliser de moyens informatiques personnels durant son travail (ne sont pas inclus les agendas électroniques et les ordinateurs de poche) et ne pourra pas les connecter à une machine de l'entité du S.D.I.S., Il ne pourra utiliser que les moyens de stockage fournis par le Service Informatique, les autres moyens sont interdits, Il est interdit de modifier la configuration matérielle des machines de l'entité du S.D.I.S., que ce soit en changeant des pièces ou ajouter des logiciels, en en supprimant ou en en ajouter, Il est interdit de déconnecter volontairement une machine du réseau lorsque celle-ci en fait partie (dans le cas d'une maintenance, seuls les responsables informatiques sont autorisés à le faire). S.D.I.S.34 Service Comptabilité Informatique 19/10/05 page : 4/ 7

Logiciels Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet Il doit suivre les règles en vigueur définies par le Service Informatique pour toute installation de logiciel, seuls les logiciels achetés par le SDIS sont autorisés, Il ne sortira de l'enceinte aucun document technique, licence et mode d'emploi appartenant à l'entité du S.D.I.S.. Accès aux données et protections des données Il doit appliquer les recommandations de sécurité de l'entité du S.D.I.S. à laquelle il appartient, Il doit assurer la protection de ses informations et il est responsable des droits qu'il donne aux autres utilisateurs. Il lui appartient de protéger ses données en utilisant les différents moyens de sauvegarde mis à sa disposition, Il ne doit pas tenter de lire, de modifier, copier ou détruire des données autres que celles qui lui appartiennent en propre, directement ou indirectement, Il ne pourra utiliser que les moyens fournis par le Service Informatique et selon les règles définies par le Service Informatique pour lire ou introduire dans le système des données externes. Fraudes et violations Il doit signaler au Service Informatique toute tentative de violation de son compte et, de façon générale, toute anomalie qu'il peut constater, Il ne doit pas utiliser ou essayer d'utiliser des comptes autres que le sien ou de masquer sa véritable identité. 4. Conditions de confidentialité L'accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres et ceux qui sont publics ou partagés dans le cadre d'habilitations et des droits d accès gérés par le Service Informatique. En particulier, il est interdit de prendre connaissance d'informations détenues par d'autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Si, dans l'accomplissement de son travail, l'utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Libertés, il devra auparavant en avoir fait la demande à la C.N.I.L. en concertation avec le Service Informatique et en avoir reçu l'autorisation. Il est rappelé que cette autorisation n'est valable que pour le traitement défini dans la demande et pas pour le fichier lui-même. S.D.I.S.34 Service Comptabilité Informatique 19/10/05 page : 5/ 7

5. Respect de la législation concernant les logiciels Il est strictement interdit d'effectuer des copies de logiciels commerciaux pour quelque usage que ce soit, hormis une copie de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle. Ces dernières ne peuvent être effectuées que par la personne habilitée à cette fin par le responsable de l'entité. Par ailleurs, l'utilisateur ne doit pas installer de logiciels à caractère ludique, ni contourner les restrictions d'utilisation d'un logiciel. Il est par ailleurs rappelé que le stockage de logiciel piraté constitue un délit. 6. Préservation de l'intégrité des systèmes informatiques L'utilisateur s'engage à ne pas apporter volontairement des perturbations au bon fonctionnement des systèmes informatiques et des réseaux que ce soit par des manipulations anormales du matériel ou par l'introduction de logiciels parasites connus sous les noms génériques de virus, chevaux de Troie, bombes logiques... 7. Usage de services Internet (Web, messagerie externe) L'utilisateur doit faire usage des services Internet dans le cadre exclusif de ses activités professionnelles et dans le respect de la législation en vigueur. Un code utilisateur et un mot de passe est fourni par le Service Informatique aux personnels autorisés. En particulier : Il ne doit pas se connecter ou essayer de se connecter sur un serveur autrement que par les dispositions prévues par ce serveur, Il ne doit pas se livrer à des actions mettant sciemment en péril la sécurité ou le bon fonctionnement des serveurs auxquels il accède, Il ne doit pas usurper l'identité d'une autre personne et il ne doit pas intercepter de communications entre tiers, Il ne doit pas utiliser ces services pour proposer ou rendre accessible aux tiers des données et informations confidentielles ou contraires à la législation en vigueur, Il ne doit pas déposer des documents sur un serveur sauf si celui-ci le permet ou sans y être autorisé par les responsables habilités, Il doit faire preuve de la plus grande correction à l'égard de ses interlocuteurs dans les échanges électroniques par courrier électronique qui reste un outil professionnel et n est pas destiné à des usages privés, Il n'émettra pas d'opinions personnelles étrangères à son activité professionnelle susceptible de porter préjudice au S.D.I.S., Il doit s'imposer le respect des lois et notamment celles relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire. Sont donc interdits tout stockage et toute émission ou re routage de documents proscrits par la loi. Le Service Informatique ne pourra être tenu pour responsable des détériorations d'informations ou infractions commises par un utilisateur ou des infractions commises par un utilisateur qui ne se sera pas conformé à ces règles. Afin d éviter que le S.D.I.S. ne soit juridiquement engagé en dehors des procédures et des délégations prévues à cet effet, chaque message externe portera la mention dégageant la responsabilité du S.D.I.S.. S.D.I.S.34 Service Comptabilité Informatique 19/10/05 page : 6/ 7

8. Analyse et contrôle de l'utilisation des ressources Pour des nécessités de maintenance et de gestion technique, l'utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau peuvent être analysés et contrôlés par le Service Informatique dans le respect de la législation applicable et notamment de la loi sur l'informatique et les libertés. L utilisateur est expressément informé que le S.D.I.S. se réserve le droit de surveiller et de contrôler à tout moment l utilisation faite des services Internet et notamment d opérer une trace des utilisations faites. Ce droit s étend au contrôle de tout acte d utilisation et comprend notamment la possibilité d accéder à la messagerie électronique pour s assurer que son usage se fait dans le respect des lois (article 7 de la charte). L administrateur doit assurer la confidentialité des traces mais peut les utiliser pour mettre en évidence certaines infractions. Ces traces sont exploitées par les outils de surveillance ou de maintenance et sont conservées pendant une période de 3 mois à l issue de laquelle elles seront détruites. 9. Rappel des principales lois françaises L attention de l utilisateur est appelée sur le caractère non limitatif des règles posées par la présente Charte qui s appliquent sans préjudice du respect des autres lois, textes ou usages en vigueur dans le domaine informatique : - la loi du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, - les dispositions relatives à la fraude informatique introduites dans le code pénal (Loi du 5 janvier 1988) : accès frauduleux à un système informatique, entrave au fonctionnement, falsification ou usage illicite de données - les dispositions du code pénal relatives aux atteintes aux droits de la personne (notamment, atteintes à la vie privée, atteintes au secret professionnel ), - les dispositions du code de la propriété intellectuelle relatives à la propriété littéraire et artistique, aux marques, aux dessins et modèles et plus particulièrement celles relatives à la protection juridique des programmes informatiques (Loi du 10 mai 1994). 10. Application La présente charte s'applique à l'ensemble des personnels du S.D.I.S. 34, tous statuts confondus, et plus généralement à l'ensemble des personnes, permanentes ou temporaires, utilisant les moyens informatiques du S.D.I.S. et les accès Internet. Elle sera en outre signée par toute personne étrangère au personnel accueillie au S.D.I.S. et ayant accès au dit système. S.D.I.S.34 Service Comptabilité Informatique 19/10/05 page : 7/ 7