NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT



Documents pareils
CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE INFORMATIQUE LGL

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Règlement sur l utilisation et la gestion des actifs informationnels

Comment protéger ses systèmes d'information légalement et à moindre coût?

Conditions générales de AgenceWeb SA. I. Dispositions générales

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

Charte Informatique de l Universite

Politique de sécurité de l actif informationnel

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au

Directive Lpers no 50.1

CHARTE WIFI ET INTERNET

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Conditions générales d'hébergement de site web et de données informatiques

Politique Utilisation des actifs informationnels

Politique d'utilisation (PU)

Conditions Générales d Utilisation

Banque en ligne et sécurité : remarques importantes

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

Réglement intérieur. Supélec Rézo

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Aperçu technique Projet «Internet à l école» (SAI)

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

Administration de systèmes

Règlement Internet Banking. Helpdesk Internet Banking: ou

Progressons vers l internet de demain

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Lexique informatique. De l ordinateur :

Charte de bon usage du SI (Étudiants)

Conditions d utilisation du service

COTISATIONS VSNET 2015

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Mise en place d une politique de sécurité

Conditions générales (CG) Revendeur d hébergement

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

Accès Gratuit - Conditions Générales d'utilisation

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

escan Entreprise Edititon Specialist Computer Distribution

Cegid OPEN SECURITE PREMIUM

Version en date du 01 avril 2010

CONDITIONS GENERALES

Lutter contre les virus et les attaques... 15

Quels outils bureautiques sont actuellement à la disposition des PME?

CONTRAT DE SERVICE DE SAUVEGARDE EN LIGNE

ELEMENTS A FOURNIR. VIALAR Yoann

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

1. Étape: Activer le contrôle du compte utilisateur

Article 1. Enregistrement d un nom de domaine

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

Configuration requise

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

Convention type ENTRE :

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Qu'est-ce qu'un virus?

CONDITIONS PARTICULIERES

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Charte académique relative à L HEBERGEMENT DES SITES WEB

CHARTE D UTILISATION DU SYSTEME D INFORMATION

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

CONDITIONS D UTILISATION E-CLUB

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version janvier 2007

Securité de l information :

Toute utilisation du site doit respecter les présentes conditions d utilisation.

Licence d utilisation de l application WINBOOKS ON WEB

Charte informatique du personnel

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

HES SO Fribourg. Directives d utilisation. des équipements informatiques

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CONDITIONS GÉNÉRALES DE COLLABORATION CONCERNANT L UTILISATION DE ZOOMIT POUR LA MISE À DISPOSITION DE DOCUMENTS. Version Broker Septembre 2012

Fiche Technique. Cisco Security Agent

Conditions générales d utilisation Pages perso site express

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Tropimed Guide d'installation

Surveillance de réseau : un élément indispensable de la sécurité informatique

Solution de sauvegarde pour flotte nomade

Transcription:

Service IT 24.08.2015 - Page 1 6 id doc: 002 NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT 1. CONDITIONS DE MISE À DISPOSITION, BUT ET CHAMP D APPLICATION 1.1 Conditions de mise à disposition L utilisation des ressources informatiques de l Institut est une simple faculté octroyée à bien plaire par ce dernier. Cette mise à disposition ne génère aucun droit acquis pour ses utilisateurs. L Institut peut donc restreindre, en tout ou en partie, les modalités d utilisation accordées, sans préavis et sans dédommagement. 1.2 But La présente note (ci-après la «Note») a pour but de fixer le cadre des règles d utilisation et de protéger les intérêts de l Institut et de l étudiant en matière de surveillance des ressources informatiques. 1.3 Champ d application La Note s applique à tout étudiant, interne ou externe, candidat au doctorat de l Institut et participant des programmes de formation continue (les trois catégories précitées étant ci-après désignées par le seul vocable «étudiant»). Constituent des ressources informatiques tous les équipements et services touchant au domaine informatique (y compris applications dérivées) et mis à disposition de l étudiant par l Institut, quel que soit le lieu d utilisation et/ou le type d accès (sur site, à distance, par câble ou par liaison sans fil, etc.). L utilisation des ressources informatiques de l Institut par l étudiant entraîne l acceptation pleine et entière, par ce dernier, des dispositions de la Note et des réglementations en découlant. Rédigé par: IT/CDU Validé par: Management N de version: 1.20 Qualité Directive / Norme

24.08.2015 - Page 2 6 2. INTÉRÊTS ET RISQUES DE L INSTITUT ET DE L ÉTUDIANT 2.1 Intérêts et risques de l Institut L utilisation, à l'institut, d un ordinateur connecté au réseau (sur site ou à distance) peut porter atteinte à certains intérêts et équipements techniques de l Institut. Peuvent être affectés notamment : - la capacité de stockage des fichiers et la bande passante du réseau, suite par exemple à une utilisation excessive d Internet et du courrier électronique ; - la sécurité des données et des applications (disponibilité, intégrité, confidentialité), en raison de l importation de virus, vers, chevaux de Troie ou de l installation de logiciels étrangers à l Institut sur des ordinateurs de l'institut; - les intérêts financiers (augmentation des coûts pour des moyens et/ou prestations supplémentaires, frais de réseau, etc.); - d autres intérêts de l Institut protégés par la loi, tels que sa réputation, ou encore la confidentialité des données. 2.2 Intérêts et risques de l'étudiant Les intérêts de l étudiant liés notamment au surf et au courrier électronique dans le cadre de ses études (information et communication) peuvent être menacés sur le plan notamment de la protection des données ou sur le plan économique. 3. MESURES DE PROTECTION TECHNIQUES ET JOURNALISATIONS 3.1 Mesures de protection techniques L'Institut met en œuvre les mesures de protection techniques suivantes: - Accès sécurisés aux locaux contenant les serveurs de données ; - Authentification de l utilisateur avec mot de passe confidentiel ; - Protection contre des accès non autorisés (droits d accès) aux données ou objets dignes de protection ; - Sauvegarde quotidienne des fichiers (backup) sécurisée et gestion des quotas disques ; - Système de pare-feu (firewall) protégeant les données contre les attaques extérieures ;

24.08.2015 - Page 3 6 - Logiciels antivirus permettant de déceler les virus et éléments analogues et en règle générale aussi de les détruire. Les mesures précitées peuvent être adaptées au gré de l évolution de la technique. 3.2 Journalisations La plupart des activités effectuées à l aide de moyens informatiques de l'institut sont consignées dans des fichiers journaux. La journalisation est l enregistrement continu des données d utilisation de type «qui, quoi, quand». Au sein de l Institut, elle est effectuée aux endroits suivants: - Sur les ordinateurs en accès libre, dans le système d exploitation (fichiers et applications utilisées), dans le navigateur internet (historique et cookies). Le but de ces journalisations est d améliorer les temps de réponses des applications. Elles sont stockées à titre temporaire (cache). - Sur les serveurs intranet. Le but de ces journalisations est le contrôle du bon fonctionnement des serveurs. Les journaux ne sont pas conservés audelà d un mois ; - Sur les équipements de connexions inter-sites (firewalls, routeurs, switch, etc.). Le but de ces journalisations est le contrôle du bon fonctionnement du réseau et la gestion de la bande passante. Les journaux ne sont pas conservés au-delà de trois mois. 4. RÈGLEMENT D UTILISATION Les ressources informatiques sont mises à disposition à des fins académiques. Un usage personnel est toléré dans les limites de la bienséance et selon les règles d utilisation émises par l Institut. Toute utilisation abusive ou dans des conditions contraires à la loi et aux bonnes mœurs est formellement interdite. Les ordinateurs en accès libre contiennent un ensemble d applications préinstallées. Afin de prévenir tout risque de détérioration du contenu de l ordinateur, toute installation de nouvelles applications doit être faite par le service informatique de l Institut. Les règles d utilisation sur le plan pratique font l objet d un document particulier séparé. 5. RÈGLEMENT DE SURVEILLANCE 5.1 Priorité aux mesures de protection techniques L Institut s engage à privilégier les mesures de protection techniques pour prévenir les abus et les dommages de nature technique. Il actualise régulièrement les mesures de protection techniques en fonction des évolutions de la technologie. Il adapte également ces mesures après un

24.08.2015 - Page 4 6 dérangement technique. Il n a le droit de procéder à une analyse nominative des fichiers journaux que dans les cas où les mesures de protection techniques ne suffisent pas à empêcher un abus. Il n utilise pas d espiogiciels. 5.2 Analyse des fichiers journaux L Institut peut effectuer des analyses anonymes et pseudonymes des fichiers journaux dans le but de vérifier si le règlement d utilisation est respecté. L analyse anonyme est une analyse statistique des fichiers journaux qui s effectue sur la base de critères tels que les pages web les plus consultées. L analyse pseudonyme se fait par sondages uniquement. Les analyses anonymes ou pseudonymes portent sur des échantillons suffisamment grands de personnes pour garantir le caractère confidentiel des analyses. Si l Institut constate un abus lors d une analyse anonyme ou pseudonyme (ou qu une analyse fait naître un soupçon d abus), il procède à une analyse nominative des fichiers journaux. Est considéré comme abus toute violation du règlement d utilisation. Lorsqu il y a abus, l'institut peut prononcer une des sanctions visées au point 5.4 de la Note. S il s avère qu un soupçon est infondé, l Institut interrompt immédiatement l analyse nominative. Si l analyse des fichiers journaux ou d autres éléments révèle l existence d un délit ou fait naître des soupçons d abus, l Institut sauvegarde les fichiers journaux concernés. Il se réserve le droit de déposer plainte contre l'étudiant concerné. La suite de la procédure relève des autorités pénales. L Institut s engage à traiter les résultats de l enquête de manière confidentielle, notamment à l égard des tiers non autorisés (tels que les collaborateurs et étudiants de l Institut). C est la direction (ou toute personne qu elle aura habilitée à cet effet) et non le service informatique qui décidera si une plainte est déposée ou non. 5.3 Surveillance exercée pour garantir la sécurité et le bon fonctionnement du système informatique ou sur la base d autres indices Si l Institut ou un partenaire technique (UniGE, provider internet, etc.) constate un dysfonctionnement du système informatique en dépit des mesures de protection techniques prises, l'institut peut analyser les fichiers journaux pour en déterminer la cause. Si le dysfonctionnement est dû à un abus, l'étudiant fautif peut faire l objet d une des sanctions visées au point 5.4. Si l Institut constate un abus ou qu il pense qu il y a eu abus parce que d autres indications le lui font supposer, il peut consulter les fichiers journaux concernés et leurs analyses. En cas d abus, il peut prononcer l une des sanctions visées au point 5.4.

24.08.2015 - Page 5 6 5.4 Sanctions en cas d abus Si les conditions requises pour la surveillance et les règles qui la régissent ont été respectées, l Institut est en droit, lorsqu il constate un abus, de prendre des sanctions disciplinaires contre l'étudiant fautif. Les sanctions possibles (blocage du compte informatique, demande de dommages-intérêts, etc.) seront décidées par la direction. Dans les cas graves, la sanction peut aller jusqu à l élimination de l Institut. 5.5 Prétentions de l étudiant en cas de surveillance illicite Si les conditions requises pour la surveillance et les règles qui la régissent ne sont pas respectées, l étudiant peut faire valoir les prétentions prévues par les dispositions civiles et pénales applicables. 5.6 Autres dispositions Le service informatique et la direction de l Institut prennent toutes les mesures techniques nécessaires pour empêcher que les données personnelles qu ils traitent dans le cadre d une surveillance ne tombent entre les mains de personnes non autorisées. Ils veillent en particulier à assurer la confidentialité, la disponibilité et l intégrité de ces données. L étudiant peut en tout temps demander à l Institut si des données le concernant sont traitées et, le cas échéant, lesquelles. Des données personnelles ne peuvent être communiquées à des tiers non autorisés sans motif valable ou sans l accord de la personne concernée. 6. RESPONSABILITÉS ET EXCLUSIONS DE RESPONSABILITÉ 6.1 Etendue de la responsabilité de l étudiant De manière générale, l étudiant est responsable de tout dommage résultant d une utilisation non conforme des ressources informatiques. En particulier, l étudiant est personnellement responsable notamment de La mise en application de la sécurité informatique à son niveau d utilisateur La sauvegarde des données qu il traite, ainsi que de leur intégrité Toute action effectuée sous l identité de son compte Des informations qu il rend accessible aux autres

24.08.2015 - Page 6 6 Tout dommage ou pénalités résultant du non-respect de dispositions légales ou réglementaires, notamment de droits de propriété intellectuelle de tiers (p. ex. non-respect de licences de logiciels, etc.). 6.2 Etendue de la responsabilité de l Institut L Institut met en œuvre tous les moyens raisonnables, en l état de la technique, pour assurer des ressources informatiques performantes ; néanmoins, l Institut décline toute responsabilité, à quelque titre que ce soit, concernant des dommages, de quelque nature qu ils soient (directs, indirects, etc.), liés à l utilisation des ressources informatiques. De même, l Institut utilise tous les procédés raisonnables, en l état de la technique, pour sécuriser les ressources informatiques ; toutefois, l Institut ne donne aucune garantie, de quelque nature que ce soit, quant à la sécurité et la fiabilité des ressources informatiques mises à disposition et, de ce fait, décline toute responsabilité à ce sujet, cette exclusion étant opérée aux conditions citées au paragraphe précédent. 7. ENTRÉE EN VIGUEUR La Note entre en vigueur le 2 septembre 2009. Suivi du document : V120-24.08.2015 : extension aux participants des programmes de la formation continue 1.3