DES RESSOURCES INFORMATIQUES DE L'IFMA



Documents pareils
Charte de bon usage du SI (Étudiants)

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

Les articles modifiés par la loi Macron au 30 janvier 2015

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David

LES VOITURES DE TOURISME AVEC CHAUFFEUR

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Photos et Droit à l image

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Aspects juridiques des tests d'intrusion

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

PROJET SAS Entreprise : MIKO Informatique

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions.

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

CHARTE INFORMATIQUE LGL

TITRE VI- De diverses infractions liées au commerce électronique

Sommaire. 1. Préambule

CODE PROFESSIONNEL. déontologie

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Accès Gratuit - Conditions Générales d'utilisation

Conditions générales.

TITRE : Règlement sur l'informatique et la téléinformatique

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

30 AVRIL Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

La prise illégale d intérêts

LOI N du 14 janvier (JO n 2966 du , p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Charte d'utilisation du site internet de la commune de Neffies

Conditions d'utilisation de la plateforme Défi papiers

Messagerie & accès Internet

Les responsabilités des professionnels de santé

Mentions Légales. Webmaster. Propriété intellectuelle

HES SO Fribourg. Directives d utilisation. des équipements informatiques

Version en date du 01 avril 2010

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

Médiathèque DASTRI Mentions légales

Cadre réservé à l administration : Demande reçue le. Collège communal du :

DROIT D AUTEUR & BASES DE DONNÉES

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Règlement intérieur des bibliothèques

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

RENSEIGNEMENTS COMMUNICABLES AU PUBLIC

FICHE PRATIQUE R3 TEXTES REGLEMENTAIRES

Charte informatique du personnel

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

1 - PREAMBULE - OBJET

Code de l'éducation. Article L131-1 En savoir plus sur cet article...

Charte d'hébergement des sites Web

Politique d'utilisation (PU)

1.7 Start People SA se réserve le droit souverain de modifier, ajouter ou supprimer des dispositions dans le cadre du présent règlement.

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

Nationalité : Pays de naissance : Dernier établissement fréquenté :

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs

1. Identification de l entreprise

Nathalie Calatayud - Responsabilité juridique de l'infirmière

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

Conditions générales d abonnement en ligne et d utilisation du site

CHARTE D UTILISATION DU SYSTEME D INFORMATION

Lexique informatique. De l ordinateur :

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet sont édités par :

(BON du ) (BON du ) Que l on sache par les présentes puisse Dieu en élever et en fortifier la teneur!

Conditions générales de vente et d utilisation

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Réglement intérieur. Supélec Rézo

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -

Conditions Générales de Vente

Contrat d'hébergement application ERP/CRM - Dolihosting

Avenue Abdoulaye FADIGA BP 3108 Dakar - Sénégal. Tel. (221) / Fax. (221)

Code de la sécurité intérieure

Charte de déontologie SMS+ applicable au 01/10/2013

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

Convention Beobank Online et Beobank Mobile

Formulaire de demande d'aide de la Région pour l'implantation d'infrastructures de recharges pour véhicules électriques et hybrides

PROJET DE LOI MODIFIÉ PAR LE SÉNAT. relatif au statut de la Banque de France et à l'activité et au contrôle des établissements de crédit.

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

Dossier pratique n 6

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Vidéosurveillance. Lien :

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

La responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman

Transcription:

CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique Avancée. Elle n'a pas pour but d'être exhaustive en termes de lois, droits et devoirs (déontologie) que doit respecter tout usager d'un système informatique. Elle livre néanmoins une information sur ces textes législatifs. Sommaire Article 1 : Autorisation d'utilisation des ressources informatiques... 2 Article 2 : Règles d'usage... 2 Article 3 : Respect des règles de déontologie informatique... 2 Article 4 : Dispositions particulières de l'ifma... 3 Sécurité... 3 Point spécifique à la connectique hermaphrodite... 3 Administration de ses propres données... 3 Administration du réseau et des moyens informatiques... 3 Déclarations CNIL... 3 Traces et logs... 3 Messagerie électronique... 4 Droit à l'image... 4 Article 5 : Evolution de la présente charte... 4 Références réglementaires... 5 Engagement individuel au respect de la charte... 6 Auteur : O. Bullat Réf : CharteInformatiqueIFMA.doc Version: 27/08/2010 Valideur : P. Ray Classification : C3 Page : 1 sur 6 Conservation : SA

Article 1 : Autorisation d'utilisation des ressources informatiques L'utilisation des ressources informatiques de l'ifma, est soumise à autorisation préalable. Cette autorisation peut être retirée par le Directeur ou toute personne qui en a reçu délégation, partiellement ou totalement, temporairement ou définitivement, en cas de non-respect de la charte. Les règles et obligations énoncées ci-dessous s'appliquent à toute personne : étudiant, enseignant, personnel administratif ou technique, chercheur, stagiaire Le respect des règles définies par la présente charte s'étend également à l'utilisation des systèmes informatiques d'organismes extérieurs à l'ifma, systèmes accessibles par l'intermédiaire des réseaux de l'établissement, par exemple le réseau Internet. Article 2 : Règles d'usage L'utilisation des moyens informatiques de l'ifma est limitée aux activités d'enseignement, de recherche et d'administration exercées dans le cadre des études suivies et des activités professionnelles. Tout utilisateur est responsable de l'utilisation qu'il fait des ressources informatiques et s'engage à ne pas effectuer des opérations qui pourraient avoir des conséquences néfastes sur l'intégrité de l'outil informatique, sur le fonctionnement normal du réseau et sur les configurations des ordinateurs. Il doit être fait un usage raisonnable de toutes les ressources informatiques partagées : puissance de calcul, espace disque, jetons de licences de logiciels, bande passante sur le réseau, occupation des postes de travail,... L'utilisation de logiciels non fournis par l'établissement ne peut être tolérée que si : le rapport avec les études suivies est effectif, la légalité de l'utilisation est incontestable, l'intégrité du système informatique est assurée. Pour de telles utilisations, on doit s'assurer au préalable que ces conditions sont remplies, et l'utilisateur engage sa propre responsabilité. Article 3 : Respect des règles de déontologie informatique Chaque utilisateur s'engage à respecter les règles de la déontologie informatique et notamment à ne pas effectuer intentionnellement des opérations qui pourraient avoir pour conséquences : de masquer sa véritable identité de s'approprier le mot de passe d'un autre utilisateur de modifier ou de détruire des informations ne lui appartenant pas sur un des systèmes informatiques d'accéder à des informations appartenant à d'autres utilisateurs sans leur autorisation de porter atteinte à l'intégrité d'un autre utilisateur ou à sa sensibilité, notamment par l'intermédiaire de messages, textes ou images provocants d'interrompre le fonctionnement normal du réseau ou d'un des systèmes connectés ou non au réseau de se connecter ou d'essayer de se connecter sur un site sans y être autorisé. La réalisation ou l'utilisation d'un programme informatique ayant de tels objectifs est strictement interdite. Valideur : P. Ray Classification : C3 Conservation : SA Page : 2 sur 6

Article 4 : Dispositions particulières de l'ifma Sécurité Chaque utilisateur veillera : à la sauvegarde de ses propres données. Des sauvegardes centralisées permettent la restauration de données, mais celles-ci ne peuvent s'étendre à l'ensemble des disques durs de l'ifma à la protection de ses propres fichiers, en limitant les accès en lecture/écriture au minimum requis à la robustesse de ses mots de passe, en appliquant les quelques principes suivants: Au moins huit caractères Une combinaison de chiffres, de lettres et de caractères de ponctuation Ne correspondant à aucun mot de quelque dictionnaire que ce soit Ne reprenant pas des informations personnelles (immatriculation, n SS, ) au changement régulier de ses mots de passe Point spécifique à la connectique hermaphrodite Chaque utilisateur veillera à ne jamais débrancher une prise murale réseau hermaphrodite (bâtiments MMS, PST et CTT) sans l'accord préalable du personnel du CRI compétent, ceci afin d'éviter des problèmes engendrés par cette connectique qui nuisent à la qualité de service. Administration de ses propres données Chaque utilisateur veillera : à lire régulièrement sa boite aux lettres de messagerie, pour ne pas que les courriers restent sur le serveur de mail à un ménage régulier de ses répertoires personnels à ne pas stocker des fichiers non directement liés aux activités pédagogiques et professionnelles (musique, vidéo, ). La suppression de données peut être réalisée par les administrateurs systèmes des équipements dans un souci de gestion des espaces disque, notamment au moment du départ de l'établissement du propriétaire de ces informations. Administration du réseau et des moyens informatiques Dans l'objectif d'administrer le réseau et les moyens informatiques, un certain nombre d'outils sont utilisés par le personnel compétent. Le respect de la vie privée, conformément à des législations et des préconisations notamment de la CNIL (Commission Nationale de l'informatique et des Libertés), nécessite que chaque utilisateur des ressources informatiques de l'ifma ait une connaissance préalable de l'existence de tels outils. Déclarations CNIL L'IFMA a opéré plusieurs déclarations auprès de la CNIL chargée de veiller au respect de la loi "Informatique et libertés" (télésurveillance vidéo, badges de contrôle d'accès, fichiers de gestion reprenant des informations individuelles,...). Traces et logs Un document annexe à cette charte, nommé "Politique de gestion des journaux informatiques à l'ifma", explique le contexte, les principes de bases, les intervenants, les informations enregistrées et les finalités des traitements effectués. Tout nouvel Valideur : P. Ray Classification : C3 Conservation : SA Page : 3 sur 6

utilisateur doit prendre connaissance de ce document préalablement à la signature de la charte. Messagerie électronique Le contenu des boîtes aux lettres de messagerie électronique est strictement privé, et ne peut être consulté par un tiers, conformément aux dispositions sur le respect de la correspondance privée. Deux points sont toutefois à noter dans le fonctionnement de notre messagerie électronique : Règles anti-spam : Le serveur de mail a une liste noire, interdisant l'entrée des mails en provenance d'un réseau, d'une machine ou d'un utilisateur particulier. L'objectif de cette liste est d'éliminer des messages souvent à caractères publicitaires diffusés en large nombre. Ce paramétrage peut donc éventuellement empêcher la délivrance d'un message dont un utilisateur est destinataire. Un deuxième outil anti-spam modifie le sujet des messages identifiés comme tels, en ajoutant la chaîne de caractères "**** SPAM ****", afin de permettre aux utilisateurs de filtrer ces courriers avec leur client de messagerie. Antivirus: La mise en place d'anti-virus sur nos serveurs, peut amener ces programmes à supprimer un fichier attaché au message, afin d'éradiquer le virus qu'il contient, avant même que l'utilisateur ai put prendre connaissance de ce document. Droit à l'image Les photos ou vidéos prises dans le cadre de la pédagogie et des activités de l'ifma pourront faire l'objet d'une exploitation dans un cadre déterminé : site internet, site intranet, plaquettes de communication de l'ifma Toute personne s'opposant à l'exploitation de son image personnelle pourra en faire la demande par un courrier adressé à la Direction de l'établissement. Article 5 : Evolution de la présente charte La présente charte est susceptible d'évoluer au cours du temps. De plus, cette charte est complétée par un document annexe reprenant les consignes d'usage préconisées par le CRI, dont les mises à jour peuvent être fréquentes. Chaque utilisateur veillera donc à se tenir informé de l'évolution de ces consignes, en consultant régulièrement la charte et ses annexes. Valideur : P. Ray Classification : C3 Conservation : SA Page : 4 sur 6

Références réglementaires La loi n 88-19 du 5 janvier 1988 modifiée par la l oi n 92-685 du 22 juillet 1992 relative à la fraud e informatique a créé des infractions spécifiques en la matière, reprises par les articles 323-1 à 323-7 du code pénal. Ainsi, il est notamment disposé : Art 323-1 "Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni d'un an d'emprisonnement et de 10 000 F d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans d'emprisonnement et de 200 000 F d'amende". Art 323-2 "Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de trois ans d'emprisonnement et de 300 000 F d'amende". Art 323-3 "Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement des données qu'il contient est puni de trois ans d'emprisonnement et de 300 000 F d'amende". Art 323-4 "La participation à un groupement formé ou à une entente établie en vue de la préparation caractérisée par un ou plusieurs faits matériels, d'une ou plusieurs infractions prévues par les articles 323-1 à 323-3 est punie des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée". Art 323-5 "Les personnes physiques coupables de délits prévus au présent chapitre encourent également les peines complémentaires suivantes : 1. L'interdiction, pour une durée de cinq ans au plus, des droits civiques, civils et de famille, suivants les modalités de l'article 131-26; 2. L'interdiction, pour une durée de cinq ans au plus, d'exercer une fonction publique ou d'exercer l'activité professionnelle ou sociale dans l'exercice de laquelle l'infraction a été commise; 3. La confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou de la chose qui en est le produit, à l'exception des objets susceptibles de restitution ; 4. La fermeture, pour une durée de cinq ans au plus, des établissements ou de l'un ou plusieurs établissements de l'entreprise ayant servi à commettre les faits incriminés ; 5. L'exclusion pour une durée de cinq ans au plus, des marchés publics ; 6. L'interdiction, pour une durée de cinq ans au plus, d'émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés ; 7. L'affichage ou la diffusion de la décision prononcée dans les conditions prévues par l'article 131-35. Art 323-7 "La tentative des délits prévus par les articles 323-1 à 323-3 est punies des même peines". La loi n 78-17 du 6 janvier 1978 relative à l'infor matique, aux fichiers et aux libertés (cf. articles 226-16 à 226-24 du code pénal). La loi n 85-660 du 3 juillet 1985 relative aux droi ts d'auteur, a étendu aux logiciels en tant qu'œuvres de l'esprit, la protection prévue par la loi n 57-2 98 du 11 mars 1957 sur la propriété littéraire et artistique. (cf. notamment article L 335-2 du code de la propriété intellectuelle qui prévoit le délit de contrefaçon des œuvres protégées). Valideur : P. Ray Classification : C3 Conservation : SA Page : 5 sur 6

Engagement individuel au respect de la charte Je soussigné(e) Nom Prénom déclare : Avoir reçu la charte pour l'utilisation des ressources informatiques de l'ifma Etre conscient(e) du fait que les ressources informatiques de l'école ne peuvent être utilisées que dans le strict respect de la législation en vigueur et avoir pris connaissance, en particulier, des extraits de lois et de décrets fournis en annexe, m'engager à respecter les principes définis dans la présente charte, m'engager à respecter les règlements spécifiques édictés par les services responsables de la gestion des ressources informatiques que je peux utiliser, m'engager à prendre connaissance des consignes fournies par les administrateurs des systèmes informatiques et à m'y conformer. Aubière le Signature, Valideur : P. Ray Classification : C3 Conservation : SA Page : 6 sur 6