Instruction administrative ICC/AI/2006/001 RÈGLES DE PROCÉDURE DES SERVICES INFORMATIQUES ET RÉSEAU Aux fins de définir l utilisation appropriée des systèmes d information et de communication de la Cour, le Greffier promulgue les dispositions suivantes : Section 1 Emploi des termes a. TIC : technologies de l information et des communications. b. Ressources TIC : tout matériel et tout logiciel fournis par la Cour, relatifs aux technologies de l information et des communications. c. Appareils portables : ordinateurs portables, ordinateurs de poche, téléphones portables, cartes d accès à distance et tout autre appareil portable introduit à l avenir à la CPI. d. Internet : réseau ouvert et public permettant à des milliers de réseaux informatiques de se connecter. Internet fait appel à de multiples protocoles de communication pour créer un moyen de communication à l échelle mondiale. e. Intranet : réseau privé basé sur la norme de communication d Internet. Seuls les fonctionnaires de la CPI et les utilisateurs autorisés peuvent accéder à ce réseau. f. Utilisateurs autorisés : tous les fonctionnaires et responsables élus de la Cour, les professionnels invités et les stagiaires, les consultants, les sous traitants et toute autre personne ayant obtenu l autorisation d utiliser les ressources TIC. g. Compte : identifiant individuel attribué à chaque utilisateur par la Section TIC et permettant lors de l ouverture de session d accéder au réseau ou aux applications de la CPI. h. Virus : programme généralement camouflé, ayant des conséquences inattendues et, pour la victime, généralement indésirables, et qui est souvent conçu pour se propager automatiquement à d autres ordinateurs.
Section 2 Objectifs de l instruction administrative 2.1. La présente instruction administrative a pour objectif de : a) s assurer que les fonctionnaires et autres utilisateurs autorisés sont informés des règles applicables à l utilisation des ressources TIC ; b) garantir que lesdites ressources et lesdits services sont utilisés conformément à l éthique requise par la nature du travail de la Cour ; c) garantir que les ressources TIC restent disponibles, fonctionnelles, intègres et sûres. Section 3 Utilisation appropriée 3.1. Tout fonctionnaire, responsable élu de la Cour, professionnel invité ou stagiaire se voit attribuer un compte pour la durée de son engagement ou de son mandat à la CPI. Le supérieur hiérarchique du fonctionnaire, du professionnel invité ou du stagiaire est chargé de soumettre la demande de création, de modification ou de suppression du compte. 3.2. Les sous traitants ou consultants ayant prêté serment et/ou signé un engagement de confidentialité peuvent demander à se voir attribuer un compte, si cela est nécessaire pour remplir les tâches définies dans leur contrat. Le fonctionnaire de la CPI chargé de superviser le travail du sous traitant ou du consultant soumet au nom de celui ci une demande à la Section TIC et est responsable de la gestion du compte. L accès est automatiquement révoqué dès que le sous traitant ou le consultant cesse de travailler pour la Cour ou dès l expiration ou la résiliation de son contrat. 3.3. Chaque compte relève de la responsabilité d un individu précis chargé d une fonction spécifique. À l exception des boîtes aux lettres électroniques, les comptes permettant à plusieurs personnes d accéder à des informations grâce au même nom de compte ne sont pas autorisés, sauf en l absence d une autre solution technique. 3.4. Chaque utilisateur a accès à des systèmes protégés par mot de passe. Chaque utilisateur est responsable de ses mots de passe, des éléments qui stockent ou génèrent ses mots de passe et de ses comptes et doit suivre les directives suivantes : a) les utilisateurs ne peuvent en aucun cas se communiquer leurs mots de passe ; b) les mots de passe ne peuvent pas être conservés par écrit ; c) les mots de passe doivent contenir au moins six caractères avec un chiffre et un symbole (exemples : @2main ou g1truc) ;
d) le système de gestion des mots de passe oblige l utilisateur à changer de mot de passe tous les trois (3) mois. 3.5. A l exception de celles appartenant à des tiers, la Cour est le propriétaire légal de toutes les informations stockées dans ses systèmes ou transitant par ceux ci. Section 4 Utilisation prohibée 4.1. Certains documents sont incompatibles avec les normes déontologiques de la Cour. Il est interdit d utiliser les ressources TIC pour afficher, stocker ou diffuser de tels documents. Il s agit notamment : a) des images et textes à caractère pornographique ; b) des documents incitant à l exploitation ou à la discrimination sexuelle, au racisme et à la violence ; c) des messages dénigrants, incendiaires ou discriminatoires concernant la race, l âge, le handicap, la religion, les origines ethniques et les préférences sexuelles ; d) des programmes destructeurs (virus et programmes auto répliquants, par exemple) et pourriels ou lettres en chaîne présentant une menace de piratage ; e) des sollicitations personnelles, promotions et publicités commerciales. 4.2. En règle générale, la Cour interdit l utilisation des ressources TIC pour afficher, stocker ou diffuser (par courrier électronique ou par toute autre forme de communication électronique telle que les forums informatiques, les sites de discussion en ligne ou les groupes Usenet) des documents à caractère frauduleux, harcelant, gênant, sexuel, blasphématoire, obscène, menaçant, diffamatoire ou, de toute autre manière, déplacé ou illégal. 4.3. S il est nécessaire, pour des raisons professionnelles, d utiliser les ressources TIC et des services Internet pour consulter des documents prohibés par les dispositions ci dessus, l autorisation du supérieur hiérarchique approprié doit être sollicitée. 4.4. Les utilisateurs ne sont pas autorisés à diffuser des informations concernant la Cour sur des forums publics sur Internet (tels que des groupes publics de discussion ou des sites de discussion en ligne), sauf autorisation en bonne et due forme et permission expresse. 4.5. L utilisation et le traitement des ressources TIC et des services Internet d une manière pouvant limiter la disponibilité des ressources informatiques ou les monopoliser de façon excessive ne sont pas autorisés. Cela comprend notamment : a) le téléchargement de jeux ou de logiciels de jeu en ligne ; b) la reproduction de CD audio personnels sur le réseau ;
c) la discussion en ligne et le téléchargement ou la mise sur le réseau de fichiers de grande taille dans un but autre que celui d accomplir les fonctions définies par le Statut de Rome, le Règlement de procédure et de preuve ou tout autre texte réglementaire définissant les procédures et le travail de la CPI ; d) la souscription à des services de distribution automatique d informations en temps réel par Internet (appelés «push services») sauf si cela répond à des besoins professionnels ; e) l utilisation de réseaux d échange de fichiers («peer to peer») et de services de partage de fichiers ; f) l utilisation d une messagerie instantanée ou de tout autre système apparenté ; g) les services pouvant perturber, bloquer ou affecter de toute autre manière le fonctionnement normal de la Cour ou de ses ressources TIC. 4.6. En principe, la CPI n autorise pas l utilisation de ses ressources TIC à des fins personnelles. Néanmoins, les utilisateurs autorisés peuvent, à titre exceptionnel, utiliser leur compte pour des affaires personnelles urgentes, à condition que cela n affecte pas leur travail ou l intégrité et la sécurité du système et que cela ne mobilise pas de façon inconsidérée les ressources TIC. Les utilisateurs doivent tenir compte du fait que la CPI ne garantit pas le caractère privé des données en cas d utilisation des ressources TIC à des fins personnelles. 4.7. L utilisation à des fins personnelles des ressources TIC, y compris du réseau, d Internet et du système de messagerie électronique, doit être conforme aux dispositions suivantes : a) L utilisation des ressources TIC ne peut nuire à leur disponibilité ; b) Aucune utilisation des ressources TIC à des fins personnelles ne peut être faite par une autre organisation ou par un tiers ou en leur nom ; c) Toute sollicitation à des fins personnelles est interdite. Les ressources ne peuvent être utilisées pour faire pression, solliciter, recruter, vendre ou convaincre dans le cadre d opérations commerciales, pour des produits, pour des causes religieuses ou politiques, pour des organisations extérieures ou apparentées ; d) Mis à part dans le cas de transactions mineures, telles que les opérations bancaires par Internet ou les achats en ligne, les ressources ne peuvent être utilisées pour des activités débouchant sur un profit commercial pour l employé ; e) Les ressources ne peuvent pas être utilisées pour participer ou soutenir des activités à caractère offensant.
Section 5 Conformité au droit d auteur 5.1. Seule la Section TIC est habilitée à diffuser des logiciels sous licence au sein de la Cour. 5.2. Les utilisateurs sont responsables du respect du droit d auteur et des licences s appliquant aux logiciels, aux fichiers, aux graphiques, aux documents, aux messages ou à toute autre donnée pouvant être téléchargée ou copiée. Les utilisateurs ne peuvent ni utiliser des versions copiées, ni reproduire des logiciels sans avoir vérifié au préalable que lesdites reproductions sont conformes aux accords de licence passés entre l éditeur et la Cour. 5.3. Les utilisateurs ne sont pas autorisés à utiliser les ressources TIC de la Cour pour copier des données protégées par le droit d auteur ou les mettre à la disposition de tiers à des fins de reproduction. 5.4. La Section TIC se réserve le droit de retirer des ressources TIC les logiciels non autorisés ou non conformes aux licences. Section 6 Utilisation de la messagerie électronique 6.1. Le caractère privé ou la confidentialité ne sont pas garantis dans les courriers électroniques ; c est la raison pour laquelle les utilisateurs du système de courrier électronique doivent tenir compte de la nature des informations transmises par ce moyen. 6.2. Les messages se trouvant dans les différentes boîtes doivent être archivés régulièrement par l utilisateur autorisé afin de garantir le bon fonctionnement des serveurs de la messagerie et des profils itinérants de recherche des utilisateurs. Les messages reçus sont archivés automatiquement par le système 30 jours après leur lecture ; les messages envoyés sont archivés automatiquement par le système 30 jours après leur envoi. Les messages mis à la poubelle sont effacés automatiquement 7 jours après leur transfert dans la poubelle. Les messages supprimés par l utilisateur ne sont en aucun cas conservés. 6.3. Les messages reçus sont contrôlés par un programme antivirus. Dans certains cas, un message suspect peut être bloqué. La Section TIC ne débloquera ce message que s il ne contient aucun virus. 6.4. La taille maximale d un fichier personnel pouvant être reçu ou envoyé est de 2 méga octets. 6.5. Les comptes fonctionnels (tels que ceux mis à la disposition de la Section des ressources humaines, de l Unité de l Information, des équipes d enquêteurs, etc.) peuvent, sur demande, faire l objet d un accès élargi.
6.6. Les messages d ordre professionnel (s agissant de la taille des pièces jointes des comptes fonctionnels) doivent être gérés au cas par cas, selon les services demandés. Il existe des solutions alternatives pour le transfert électronique de fichiers de taille importante. 6.7. La clause officielle suivante (en anglais et en français) doit figurer automatiquement au bas de tout message envoyé : This message contains information that may be privileged or confidential and is the property of the International Criminal Court. It is intended only for the person to whom it is addressed. If you are not the intended recipient, you are not authorized by the owner of the information to read, print, retain copy, disseminate, distribute, or use this message or any part hereof. If you receive this message in error, please notify the sender immediately and delete this message all copies hereof. «Les informations contenues dans ce message peuvent être confidentielles ou soumises au secret professionnel et elles sont la propriété de la Cour pénale internationale. Ce message n est destiné qu à la personne à laquelle il est adressé. Si vous n êtes pas le destinataire voulu, le propriétaire des informations ne vous autorise pas à lire, imprimer, copier, diffuser, distribuer ou utiliser ce message, pas même en partie. Si vous avez reçu ce message par erreur, veuillez prévenir l expéditeur immédiatement et effacer ce message et toutes les copies qui en auraient été faites.» 6.8. Lorsque le détenteur d un compte cesse de travailler à la Cour, son compte électronique est suspendu pendant 30 jours. Passé ce délai, il est supprimé. Pendant cette période de 30 jours et sur demande (après autorisation), il est possible d ajouter un message «absent du bureau» avec les coordonnées de la personne à contacter à la Cour ou de sauvegarder sur un autre support les informations présentes sur le compte. 6.9. Les messages électroniques ne peuvent pas être réexpédiés automatiquement vers l extérieur. Il n est pas toujours possible d autoriser une demande de réexpédition automatique. Les utilisateurs ne sont pas autorisés à configurer leur compte personnel pour réexpédier automatiquement leurs messages vers un compte extérieur. 6.10. Les utilisateurs ne sont pas autorisés à envoyer des messages (personnels ou professionnels) à «toute la CPI». La Section TIC met à la disposition des utilisateurs des comptes fonctionnels à cet effet. Les demandes de comptes fonctionnels de cette nature sont à présenter au Service d assistance informatique. Cette disposition ne s applique pas aux chefs des organes de la Cour. 6.11. La Section TIC peut bloquer les courriels dont l adresse ou la destination n est pas correcte. 6.12. Les utilisateurs peuvent soumettre une demande afin d obtenir un accès à distance à la messagerie de la Cour en contactant le Service d assistance informatique, conformément aux procédures exposées sur le réseau Intranet de la Cour.
Section 7 Accès à Internet 7.1. Internet ne doit pas être considéré comme un moyen de communication sécurisé et ne devrait pas être utilisé pour transmettre des informations confidentielles ou sensibles sans cryptage. 7.2. La Cour pénale internationale est seule détentrice du nom de domaine ICC CPI.INT. Le dépôt de nom de domaine est du ressort de la Section TIC. 7.3. Les ordinateurs ou les réseaux de la Cour ne peuvent être raccordés au réseau public Internet que via des systèmes de contrôle d accès autorisés. 7.4. Les utilisateurs doivent garder en mémoire que l utilisation d Internet ne préserve pas l anonymat ; son utilisation laisse des traces dans le système des ressources TIC de la Cour ainsi que dans les systèmes extérieurs. C est la raison pour laquelle les utilisateurs ne peuvent en aucun cas usurper, dissimuler, supprimer ou remplacer leur propre identité ou celle d un autre utilisateur sur le réseau Internet ou sur tout système informatique de la Cour. Section 8 Contrôle et relevé des activités 8.1 Sous la supervision du chef de la Section, la Section TIC contrôle toutes les ressources TIC dans le souci de veiller à leur bon fonctionnement et à leur intégrité et d assurer ainsi la continuité des activités de la Cour. Ce contrôle de routine ne s étend pas au contenu de l information communiquée ou stockée par ces ressources, ce contenu étant contrôlé uniquement en application des sections 8.2 et 8.3 ci après. 8.2. Conformément aux dispositions définies à l article 8.3, la Cour se réserve le droit de contrôler et de consigner l ensemble des utilisations qui sont faites des ressources TIC, afin de s assurer du respect de la présente instruction administrative et de garantir l intégrité et la sécurité des ressources TIC. Peuvent notamment faire l objet d un tel contrôle et d un tel enregistrement les éléments suivants : a) contenu des ordinateurs ; b) groupes de dialogue, groupes d informations ; c) sites Internet visités ; d) fichiers téléchargés ; e) messages électroniques envoyés et reçus.
8.3. La Cour peut contrôler et consigner l utilisation qui est faite de ses ressources TIC par les utilisateurs autorisés lorsqu elle a de bonnes raisons de soupçonner l existence d un comportement illégal, interdit ou inapproprié. Les supérieurs hiérarchiques doivent soumettre une demande de contrôle de l utilisation des systèmes et des applications, notamment de la messagerie électronique, aux autorités compétentes : au Président (pour le personnel de la Présidence et des Chambres), au Procureur (pour le personnel du Bureau du Procureur), au Greffier (pour le personnel du Greffe) et au Directeur du Secrétariat de l Assemblée des États parties (pour le personnel du Secrétariat de l Assemblée des États parties). 8.4. Les utilisateurs peuvent demander ou consentir à ce qu un un contrôle soit effectué dans le but d identifier et/ou de neutraliser tout message menaçant, déplacé ou inapproprié qui leur est adressé. 8.5. Le contrôle est réalisé par le personnel de la Section TIC sous la supervision du responsable de la sécurité de l information et les résultats en sont consignés. Ces résultats sont à la disposition de tout représentant autorisé qui en fait la demande. 8.6. Toute donnée personnelle collectée par la Section TIC doit être, au minimum, traitée conformément aux directives de la Protection des données personnelles des travailleurs publiées par le Bureau international du Travail. Tout utilisateur autorisé doit être informé de toute procédure de collecte de données, des règles de procédure et de ses droits en la matière. Section 9 Conditions d utilisation des téléphones et des appareils portables (agendas électroniques, ordinateurs et téléphones portables) 9.1. Certaines sections de la Cour (notamment la Section des finances et la Section TIC) peuvent avoir accès aux registres détaillés des appels des téléphones fixes et portables à la seule fin d établir des factures, adressées aux membres du personnel pour leurs appels téléphoniques, le cas échéant. 9.2. Sauf mention spéciale sur le contrat de travail, ou autorisation écrite du chef ou du responsable de la Division, tout membre du personnel et tout autre utilisateur autorisé prend en charge les frais relatifs aux appels téléphoniques et toute autre communication (entrante et sortante, en cas de frais de recherche de réseau) passés ou reçus à titre personnel. Ces frais sont automatiquement déduits du salaire de l intéressé. 9.3. Aux fins du contrôle et de l audit des équipements de la Cour, la perte ou le vol d un appareil portable doit faire l objet d une déclaration immédiate auprès de la police locale, du Service d assistance informatique, de la Section de la sécurité de la Cour, de l Unité chargée du contrôle du matériel et de l inventaire, et doit être complétée par un rapport écrit. La responsabilité de la perte d un tel appareil doit être déterminée et gérée conformément à l instruction administrative ICC/AI/2005/04.
Section 10 Virus 10.1. La Cour applique une tolérance zéro en matière de virus. La présence d un fichier infecté par un virus ne peut être tolérée sur le réseau de la Cour. L expéditeur du message est informé par courrier électronique de la mesure qui a été prise. 10.2. Tout fichier transmis via le service central de messagerie fait l objet d un contrôle antivirus. Tout fichier suspect doit être stocké dans une zone sécurisée et l utilisateur doit recevoir un message indiquant qu un message suspect a été reçu. 10.3. Afin d éviter toute infection des fichiers, la Section TIC se réserve le droit de suspendre, le cas échéant, les services TIC à titre provisoire si le bon fonctionnement de ceux ci est menacé. La Section TIC doit en informer les chefs des organes de la Cour et les utilisateurs. Section 11 Responsabilité 11.1. Sous la supervision du Greffier et conformément aux pouvoirs qui lui ont été délégués par celui ci, le chef de la Section TIC, en collaboration avec le Procureur, le Président et le Conseil technologique des systèmes d informations, est responsable de l application de la présente instruction administrative. 11.2. En outre, le chef de la Section TIC est responsable de : a) garantir la sécurité des communications et la protection des données électroniques ; b) veiller à ce que les ordinateurs soient configurés conformément aux critères de sûreté établis par la Cour ; c) administrer le réseau de la Cour, les serveurs de réseau et les configurations client, y compris l octroi des droits d accès pouvant affecter les modifications de configuration ; d) fournir des services sécurisés pour l échange de grandes quantités de données (telles qu un protocole de transfert des dossiers sécurisé). Section 12 Dispositions finales 12.1. Conformément au Règlement du personnel de la Cour, toute violation de la présente instruction administrative ou de toute règle de la Cour relative à l utilisation des ressources TIC peut, le cas échéant, entraîner des mesures disciplinaires.
12.2. Les utilisateurs souhaitant faire une demande d autorisation spéciale pour toute disposition du présent règlement sont priés de le faire par écrit auprès de la Section TIC. 12.3. Le présent règlement s applique à tout utilisateur travaillant au siège et dans les bureaux extérieurs de la Cour. 12.4. Le présent règlement sera réexaminé au moins une fois par an. 12.5. La présente instruction administrative entre en vigueur le... Bruno Cathala Greffier