Règlement des administrateurs de ressources informatiques de l'université de Limoges



Documents pareils
DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

CONVENTION Pour l'hébergement d un site Web

Charte de bon usage du SI (Étudiants)

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte d'utilisation du site internet de la commune de Neffies

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Charte de bon usage du Système d Information de l Université Pierre et Marie Curie

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

LOI N portant Code des Postes

Contrat d'hébergement application ERP/CRM - Dolihosting

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

Montrer que la gestion des risques en sécurité de l information est liée au métier

Guide relatif à la demande d'autorisation pour délivrer un service postal

Notre expertise au cœur de vos projets

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Guide de bonnes pratiques de sécurisation du système d information des cliniques

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

Décrets, arrêtés, circulaires

Messagerie & accès Internet

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Le Cloud! (CGU et CGV)

CHARTE INFORMATIQUE LGL

Charte d'hébergement des sites Web

European Assistant Assistant de Manager

HES SO Fribourg. Directives d utilisation. des équipements informatiques

Règlement sur l utilisation et la gestion des actifs informationnels

TITRE : Règlement sur l'informatique et la téléinformatique

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Santé et sécurité des adjoints techniques territoriaux des établissements d enseignement (ATTEE)

RCS NANTES RÈGLEMENT INTÉRIEUR DU CONSEIL D'ADMINISTRATION

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Conditions Générales de Vente

Politique et charte de l entreprise INTRANET/EXTRANET

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

1 - PREAMBULE - OBJET

Journal Officiel de la République Tunisienne 10 septembre 2013 N 73. Page 2634

En savoir plus pour bâtir le Système d'information de votre Entreprise

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Charte de nommage du «.tn»

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

CIRCULAIRE AUX ETABLISSEMENTS DE CREDIT N Objet : Renforcement des règles de bonne gouvernance dans les établissements de crédit.

* Les personnalités scientifiques : - Mabrouk El Mannai, - El Mouldi Lahmer, - Farouk El Omrani.

Charte de nommage du «.tn»

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION

Prestations d audit et de conseil 2015

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul

Charte d hébergement de site web

Décision du Défenseur des droits MDE-MSP

La délégation de pouvoirs

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

CONDITIONS GENERALES DE VENTE

Solutions informatiques (SI) Semestre 1

6.1 L UNIVERSITÉ RECHERCHE

SITES INTERNET CREATION ET FONCTIONNEMENT D UN SITE INTERNET POUR UN LABORATOIRE DE BIOLOGIE MEDICALE

UDSG CLASSIFICATION DOSSIER DOCUMENTAIRE

Désignation d un commissaire aux comptes pour la période de Lyon Tourisme & Congrès. Dossier de consultation

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

CODE PROFESSIONNEL. déontologie

Règlement intérieur des bibliothèques

Le commissaire aux comptes et le premier exercice d un nouveau mandat

Les responsabilités des professionnels de santé

CODE DES RELATIONS BANQUES TPE/PME

TERMES D'UTILISATION :

Politique de sécurité de l actif informationnel

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

Directive de la Direction. Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles.

Personnes physiques domiciliées hors de France

PROCEDURE D HEBERGEMENT D UN SITE WEB

Conditions Générales d'utilisation du compte V lille

Systèmes et réseaux d information et de communication

CONVENTION PORTANT CREATION D UNE COMMISSION BANCAIRE DE L AFRIQUE CENTRALE

Accès Gratuit - Conditions Générales d'utilisation

RECUEIL POLITIQUE DES

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

CHARTE DE L ING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

COMMISSION DE VALIDATION DES DONNEES POUR L'INFORMATION SPATIALISEE

Mutuelle Retraite Européenne N SIREN STATUTS RÈGLEMENTS. M E RMutuelle Retraite Européenne

Conditions Générales de Vente Teapot Hosting

Réglement intérieur. Supélec Rézo

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

CHAPITRE 1 : LA PROFESSION COMPTABLE

Vous vous engagez à ne pas perturber ou tenter de perturber le bon fonctionnement des sites;

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

JE MONTE UN SITE INTERNET

Cédric Gendre Inra, ESR Toulouse

Transcription:

Règlement des administrateurs de ressources informatiques de l'université de Limoges Approuvé en Conseil d Administration le 19 mars 2012 1 Préambule... 2 1.1 Terminologie... 2 1.2 Complément de définition des «administrateurs»... 2 1.3 Objet du document... 3 1.4 Diffusion du document... 3 2 Accès étendu aux ressources informatiques... 3 2.1 Accès étendu... 3 2.2 Respect de la vie privée, secret professionnel... 3 2.3 Protection des données privées... 3 2.4 Déverrouillage de compte... 3 3 Information des utilisateurs... 4 3.1 Prise en main à distance... 4 3.2 Traces... 4 3.3 Conseil... 4 4 Cadre général de l université, schéma directeur... 4 4.1 Respect des politiques générales... 4 4.2 Sécurité du système d information... 5

1 Préambule Le présent règlement est à destination des administrateurs des ressources informatiques de l Université de Limoges. Il précise et complète les règles s'appliquant aux administrateurs indiquées dans le règlement d'usage des ressources informatiques, annexe du règlement intérieur. 1.1 Terminologie Cette section reprend la terminologie du règlement d'usage des ressources informatiques. Dans la suite du document, par «université» s entend l Université de Limoges. Par «ressources informatiques», s entend l ensemble des données et des systèmes informatiques (réseaux de télécommunications, ressources logicielles ou matérielles, y compris nomades tels que assistants personnels, ordinateurs portables, téléphones portables, ), pouvant être mis à disposition par l université 1. Par «entité», s entend tout service, laboratoire, institut, faculté, école, etc. faisant partie de l université. Par «utilisateur», s entend toute personne ayant accès, dans le cadre de l exercice de son activité, aux ressources informatiques, quel que soit son statut. Ainsi sont notamment désignés : les usagers du service public d enseignement 2 ; les personnels d enseignement et de recherche, titulaires ou non, permanents ou invités ; tout agent (administratif, technique, ) titulaire ou non titulaire concourant à l exécution des missions de l université ; toute personne faisant partie d un organisme, d une entreprise, association, ou autre hébergé sur les ressources informatiques de l université, par exemple réseaux, serveurs ou services numériques ; tout prestataire ayant contracté avec l université ou avec une collectivité territoriale ayant compétence partagée avec l université. Par «administrateur», s entend toute personne effectuant des opérations d'installation, de maintenance, d'administration ou de contrôle de tout ou partie des ressources informatiques ; ceci inclut les personnels (ingénieurs, techniciens, enseignants, ) disposant de droits étendus permettant l'accès à des informations à caractère personnel d'autres utilisateurs (information nominatives, données personnelles, traces,...). 1.2 Complément de définition des «administrateurs» Les administrateurs sont en charge d'opérations d installation, de maintenance, de contrôle des ressources informatiques (réseau, systèmes, applications, données, ). La qualification d'administrateur intervient lorsque ces ressources sont utilisées, directement ou indirectement, par des utilisateurs, internes à l'université, ou des personnes externes (par exemple pour des sites Internet). Les utilisateurs administrant le poste de travail alloué à leur usage, fixe ou portable, ne sont pas qualifiés d'administrateur. 1 Les moyens nomades personnels, appartenant à des usagers, ne font pas partie du système d information ; seules leurs modalités d accès au système d information et aux réseaux sont couvertes par ce règlement 2 Cf. règlement intérieur de l université : étudiants en formation initiale ou continue, etc. Page 2 sur 5

1.3 Objet du document Les administrateurs possèdent des accès étendus aux ressources informatiques de l université. Ces accès doivent être utilisés dans un cadre légal et respectueux des utilisateurs et de la déontologie de l université. Ce document indique les règles spécifiques s appliquant aux administrateurs, notamment pour veiller à la protection de la vie privée des utilisateurs, mais également pour garantir la sécurité générale et le bon fonctionnement des ressources informatiques de l'université. 1.4 Diffusion du document Ce règlement est public. Il sera diffusé au sein de l'intranet de l'université. Il sera également remis à tout personnel affecté officiellement à des activités informatiques. 2 Accès étendu aux ressources informatiques 2.1 Accès étendu Dans le cadre de leur mission, les administrateurs ont un accès étendu aux ressources informatiques dont ils ont la charge, pour assurer leur paramétrage, leur bon fonctionnement et leur sécurité. En cas de dysfonctionnement ou d alerte de sécurité, ils peuvent analyser et agir sur les ressources dont ils ont la responsabilité, y compris le contenu des données des utilisateurs. Les actions menées par les administrateurs doivent être proportionnées par rapport au but recherché. 2.2 Respect de la vie privée, secret professionnel L accès étendu dont dispose un administrateur ne doit pas contrevenir au respect de la vie privée des usagers. Les administrateurs sont ainsi soumis au secret professionnel. Ce secret s applique autant vis-à-vis de personnes extérieures, de membres de l université ou d autres administrateurs. Ils ne peuvent divulguer les informations qu ils sont amenés à connaître dans le cadre de leurs fonctions, même sur ordre de leur hiérarchie, dès lors : que ces informations sont couvertes par le secret des correspondances ou qu identifiées comme telles, elles relèvent de la vie privée de l utilisateur ; qu elles ne tombent pas dans le champ de l article 40 alinéa 2 du code de procédure pénale 3. 2.3 Protection des données privées Les ressources informatiques de l université, administrées par des administrateurs, peuvent contenir ou traiter des données privées d utilisateurs. Les administrateurs doivent veiller à protéger ces données, et à communiquer aux utilisateurs toute information utile sur les mesures ou événements les concernant. 2.4 Déverrouillage de compte En cas de force majeure, et à la seule fin d assurer la continuité de l'activité, un administrateur peut ouvrir, sous la responsabilité du supérieur hiérarchique, l accès à un compte d un utilisateur, en préservant la confidentialité des données à caractère privé4. Dans ce cas, il doit informer l'utilisateur concerné, par un courriel à l'adresse mél institutionnelle ou 3 Obligation faite à tout fonctionnaire d informer sans délai le procureur de la République de tout crime et délit dont il a connaissance dans l'exercice de ses fonctions 4 Les données à caractère privé doivent être étiquetées comme telles par l utilisateur, cf. le règlement d usage des ressources informatiques Page 3 sur 5

à défaut par tout autre moyen, des mesures qui ont été prises. 3 Information des utilisateurs Les administrateurs ont un devoir général d information envers les utilisateurs. Les utilisateurs peuvent être informés par des documents disponibles sur un site web, par des envois de courriel, par des panneaux d'affichage, etc. suivant la forme de communication la plus adaptée. 3.1 Prise en main à distance Les utilisateurs doivent être informés lors des opérations de prise de contrôle à distance du poste de travail. 3.2 Traces Les administrateurs peuvent recueillir des traces sur le fonctionnement des systèmes administrés. Ces traces doivent être recueillies dans les conditions fixées par la politique de gestion des traces de l'université. Les administrateurs veilleront particulièrement à informer les utilisateurs sur les mesures et procédures appliqués pour le contrôle et la gestion des ressources Comme toute donnée personnelle5, les utilisateurs ont un droit d'accès aux traces qui les concernent. Les demandes doivent être déposées par écrit (courriel ou papier), et la réponse accordée identiquement. La demande doit être faite par l'utilisateur concerné et non par une tierce personne, auprès de l administrateur concerné 6. 3.3 Conseil Les administrateurs doivent apporter conseil et information aux utilisateurs, notamment dans les domaines de la protection de la vie privée et de la sécurité informatique. Les administrateurs peuvent pour cela s'appuyer sur les ressources de l'université, en particulier le Correspondant Informatique et Liberté, le Responsable de la Sécurité des Systèmes d Information, la cellule juridique de l université. 4 Cadre général de l université, schéma directeur 4.1 Respect des politiques générales Les administrateurs participent au déploiement des ressources informatiques, plus généralement du système d'information, de l'université. Ils contribuent ainsi directement, par leurs activités, techniques ou non techniques, à son évolution, à sa sécurité générale et à son bon fonctionnement. Afin d assurer la cohérence du système d information, de garantir des niveaux de sécurité et de fonctionnement adaptés aux besoins, les administrateurs doivent respecter les schémas, les cadres de déploiements et procédures, retenus par l'université. 5 Au sens de la loi «Informatique et Liberté» modifiée 2004, c'est à dire une information qui permet d'identifier directement ou indirectement une personne physique 6 En qualité de responsable du traitement de l information concernée, l administrateur responsable du système collectant les traces Page 4 sur 5

4.2 Sécurité du système d information La sécurité générale des ressources informatiques de l'université et la protection des utilisateurs et des données traitées, hébergées ou recueillies, font partie des missions des administrateurs. Ils sont ainsi un maillon de la «chaîne de sécurité» des systèmes d'information. A ce titre, ils doivent veiller : d'une façon générale, à sécuriser les ressources qu'ils administrent ; à suivre les règles de sécurité de l'université, en particulier sa Politique de Sécurité (PSSI) et ses documents d'application ; à informer le Responsable de la Sécurité des Systèmes d Information des incidents de sécurité ; à participer à la communication sur la sécurité et à la sensibilisation des utilisateurs. Page 5 sur 5