CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique Avancée. Elle n'a pas pour but d'être exhaustive en termes de lois, droits et devoirs (déontologie) que doit respecter tout usager d'un système informatique. Elle livre néanmoins une information sur ces textes législatifs. Sommaire Article 1 : Autorisation d'utilisation des ressources informatiques... 2 Article 2 : Règles d'usage... 2 Article 3 : Respect des règles de déontologie informatique... 2 Article 4 : Dispositions particulières de l'ifma... 3 Sécurité... 3 Point spécifique à la connectique hermaphrodite... 3 Administration de ses propres données... 3 Administration du réseau et des moyens informatiques... 3 Déclarations CNIL... 3 Traces et logs... 3 Messagerie électronique... 4 Droit à l'image... 4 Article 5 : Evolution de la présente charte... 4 Références réglementaires... 5 Engagement individuel au respect de la charte... 6 Auteur : O. Bullat Réf : CharteInformatiqueIFMA.doc Version: 27/08/2010 Valideur : P. Ray Classification : C3 Page : 1 sur 6 Conservation : SA
Article 1 : Autorisation d'utilisation des ressources informatiques L'utilisation des ressources informatiques de l'ifma, est soumise à autorisation préalable. Cette autorisation peut être retirée par le Directeur ou toute personne qui en a reçu délégation, partiellement ou totalement, temporairement ou définitivement, en cas de non-respect de la charte. Les règles et obligations énoncées ci-dessous s'appliquent à toute personne : étudiant, enseignant, personnel administratif ou technique, chercheur, stagiaire Le respect des règles définies par la présente charte s'étend également à l'utilisation des systèmes informatiques d'organismes extérieurs à l'ifma, systèmes accessibles par l'intermédiaire des réseaux de l'établissement, par exemple le réseau Internet. Article 2 : Règles d'usage L'utilisation des moyens informatiques de l'ifma est limitée aux activités d'enseignement, de recherche et d'administration exercées dans le cadre des études suivies et des activités professionnelles. Tout utilisateur est responsable de l'utilisation qu'il fait des ressources informatiques et s'engage à ne pas effectuer des opérations qui pourraient avoir des conséquences néfastes sur l'intégrité de l'outil informatique, sur le fonctionnement normal du réseau et sur les configurations des ordinateurs. Il doit être fait un usage raisonnable de toutes les ressources informatiques partagées : puissance de calcul, espace disque, jetons de licences de logiciels, bande passante sur le réseau, occupation des postes de travail,... L'utilisation de logiciels non fournis par l'établissement ne peut être tolérée que si : le rapport avec les études suivies est effectif, la légalité de l'utilisation est incontestable, l'intégrité du système informatique est assurée. Pour de telles utilisations, on doit s'assurer au préalable que ces conditions sont remplies, et l'utilisateur engage sa propre responsabilité. Article 3 : Respect des règles de déontologie informatique Chaque utilisateur s'engage à respecter les règles de la déontologie informatique et notamment à ne pas effectuer intentionnellement des opérations qui pourraient avoir pour conséquences : de masquer sa véritable identité de s'approprier le mot de passe d'un autre utilisateur de modifier ou de détruire des informations ne lui appartenant pas sur un des systèmes informatiques d'accéder à des informations appartenant à d'autres utilisateurs sans leur autorisation de porter atteinte à l'intégrité d'un autre utilisateur ou à sa sensibilité, notamment par l'intermédiaire de messages, textes ou images provocants d'interrompre le fonctionnement normal du réseau ou d'un des systèmes connectés ou non au réseau de se connecter ou d'essayer de se connecter sur un site sans y être autorisé. La réalisation ou l'utilisation d'un programme informatique ayant de tels objectifs est strictement interdite. Valideur : P. Ray Classification : C3 Conservation : SA Page : 2 sur 6
Article 4 : Dispositions particulières de l'ifma Sécurité Chaque utilisateur veillera : à la sauvegarde de ses propres données. Des sauvegardes centralisées permettent la restauration de données, mais celles-ci ne peuvent s'étendre à l'ensemble des disques durs de l'ifma à la protection de ses propres fichiers, en limitant les accès en lecture/écriture au minimum requis à la robustesse de ses mots de passe, en appliquant les quelques principes suivants: Au moins huit caractères Une combinaison de chiffres, de lettres et de caractères de ponctuation Ne correspondant à aucun mot de quelque dictionnaire que ce soit Ne reprenant pas des informations personnelles (immatriculation, n SS, ) au changement régulier de ses mots de passe Point spécifique à la connectique hermaphrodite Chaque utilisateur veillera à ne jamais débrancher une prise murale réseau hermaphrodite (bâtiments MMS, PST et CTT) sans l'accord préalable du personnel du CRI compétent, ceci afin d'éviter des problèmes engendrés par cette connectique qui nuisent à la qualité de service. Administration de ses propres données Chaque utilisateur veillera : à lire régulièrement sa boite aux lettres de messagerie, pour ne pas que les courriers restent sur le serveur de mail à un ménage régulier de ses répertoires personnels à ne pas stocker des fichiers non directement liés aux activités pédagogiques et professionnelles (musique, vidéo, ). La suppression de données peut être réalisée par les administrateurs systèmes des équipements dans un souci de gestion des espaces disque, notamment au moment du départ de l'établissement du propriétaire de ces informations. Administration du réseau et des moyens informatiques Dans l'objectif d'administrer le réseau et les moyens informatiques, un certain nombre d'outils sont utilisés par le personnel compétent. Le respect de la vie privée, conformément à des législations et des préconisations notamment de la CNIL (Commission Nationale de l'informatique et des Libertés), nécessite que chaque utilisateur des ressources informatiques de l'ifma ait une connaissance préalable de l'existence de tels outils. Déclarations CNIL L'IFMA a opéré plusieurs déclarations auprès de la CNIL chargée de veiller au respect de la loi "Informatique et libertés" (télésurveillance vidéo, badges de contrôle d'accès, fichiers de gestion reprenant des informations individuelles,...). Traces et logs Un document annexe à cette charte, nommé "Politique de gestion des journaux informatiques à l'ifma", explique le contexte, les principes de bases, les intervenants, les informations enregistrées et les finalités des traitements effectués. Tout nouvel Valideur : P. Ray Classification : C3 Conservation : SA Page : 3 sur 6
utilisateur doit prendre connaissance de ce document préalablement à la signature de la charte. Messagerie électronique Le contenu des boîtes aux lettres de messagerie électronique est strictement privé, et ne peut être consulté par un tiers, conformément aux dispositions sur le respect de la correspondance privée. Deux points sont toutefois à noter dans le fonctionnement de notre messagerie électronique : Règles anti-spam : Le serveur de mail a une liste noire, interdisant l'entrée des mails en provenance d'un réseau, d'une machine ou d'un utilisateur particulier. L'objectif de cette liste est d'éliminer des messages souvent à caractères publicitaires diffusés en large nombre. Ce paramétrage peut donc éventuellement empêcher la délivrance d'un message dont un utilisateur est destinataire. Un deuxième outil anti-spam modifie le sujet des messages identifiés comme tels, en ajoutant la chaîne de caractères "**** SPAM ****", afin de permettre aux utilisateurs de filtrer ces courriers avec leur client de messagerie. Antivirus: La mise en place d'anti-virus sur nos serveurs, peut amener ces programmes à supprimer un fichier attaché au message, afin d'éradiquer le virus qu'il contient, avant même que l'utilisateur ai put prendre connaissance de ce document. Droit à l'image Les photos ou vidéos prises dans le cadre de la pédagogie et des activités de l'ifma pourront faire l'objet d'une exploitation dans un cadre déterminé : site internet, site intranet, plaquettes de communication de l'ifma Toute personne s'opposant à l'exploitation de son image personnelle pourra en faire la demande par un courrier adressé à la Direction de l'établissement. Article 5 : Evolution de la présente charte La présente charte est susceptible d'évoluer au cours du temps. De plus, cette charte est complétée par un document annexe reprenant les consignes d'usage préconisées par le CRI, dont les mises à jour peuvent être fréquentes. Chaque utilisateur veillera donc à se tenir informé de l'évolution de ces consignes, en consultant régulièrement la charte et ses annexes. Valideur : P. Ray Classification : C3 Conservation : SA Page : 4 sur 6
Références réglementaires La loi n 88-19 du 5 janvier 1988 modifiée par la l oi n 92-685 du 22 juillet 1992 relative à la fraud e informatique a créé des infractions spécifiques en la matière, reprises par les articles 323-1 à 323-7 du code pénal. Ainsi, il est notamment disposé : Art 323-1 "Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni d'un an d'emprisonnement et de 10 000 F d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans d'emprisonnement et de 200 000 F d'amende". Art 323-2 "Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de trois ans d'emprisonnement et de 300 000 F d'amende". Art 323-3 "Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement des données qu'il contient est puni de trois ans d'emprisonnement et de 300 000 F d'amende". Art 323-4 "La participation à un groupement formé ou à une entente établie en vue de la préparation caractérisée par un ou plusieurs faits matériels, d'une ou plusieurs infractions prévues par les articles 323-1 à 323-3 est punie des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée". Art 323-5 "Les personnes physiques coupables de délits prévus au présent chapitre encourent également les peines complémentaires suivantes : 1. L'interdiction, pour une durée de cinq ans au plus, des droits civiques, civils et de famille, suivants les modalités de l'article 131-26; 2. L'interdiction, pour une durée de cinq ans au plus, d'exercer une fonction publique ou d'exercer l'activité professionnelle ou sociale dans l'exercice de laquelle l'infraction a été commise; 3. La confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou de la chose qui en est le produit, à l'exception des objets susceptibles de restitution ; 4. La fermeture, pour une durée de cinq ans au plus, des établissements ou de l'un ou plusieurs établissements de l'entreprise ayant servi à commettre les faits incriminés ; 5. L'exclusion pour une durée de cinq ans au plus, des marchés publics ; 6. L'interdiction, pour une durée de cinq ans au plus, d'émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés ; 7. L'affichage ou la diffusion de la décision prononcée dans les conditions prévues par l'article 131-35. Art 323-7 "La tentative des délits prévus par les articles 323-1 à 323-3 est punies des même peines". La loi n 78-17 du 6 janvier 1978 relative à l'infor matique, aux fichiers et aux libertés (cf. articles 226-16 à 226-24 du code pénal). La loi n 85-660 du 3 juillet 1985 relative aux droi ts d'auteur, a étendu aux logiciels en tant qu'œuvres de l'esprit, la protection prévue par la loi n 57-2 98 du 11 mars 1957 sur la propriété littéraire et artistique. (cf. notamment article L 335-2 du code de la propriété intellectuelle qui prévoit le délit de contrefaçon des œuvres protégées). Valideur : P. Ray Classification : C3 Conservation : SA Page : 5 sur 6
Engagement individuel au respect de la charte Je soussigné(e) Nom Prénom déclare : Avoir reçu la charte pour l'utilisation des ressources informatiques de l'ifma Etre conscient(e) du fait que les ressources informatiques de l'école ne peuvent être utilisées que dans le strict respect de la législation en vigueur et avoir pris connaissance, en particulier, des extraits de lois et de décrets fournis en annexe, m'engager à respecter les principes définis dans la présente charte, m'engager à respecter les règlements spécifiques édictés par les services responsables de la gestion des ressources informatiques que je peux utiliser, m'engager à prendre connaissance des consignes fournies par les administrateurs des systèmes informatiques et à m'y conformer. Aubière le Signature, Valideur : P. Ray Classification : C3 Conservation : SA Page : 6 sur 6