Préambule. Définitions. Accès aux ressources informatiques et services Internet



Documents pareils
CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Réglement intérieur. Supélec Rézo

Charte de bon usage du SI (Étudiants)

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

Politique Utilisation des actifs informationnels

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

Charte d hébergement de site web

Charte d'hébergement des sites Web

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte Informatique de l Universite

DES RESSOURCES INFORMATIQUES DE L'IFMA

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

HES SO Fribourg. Directives d utilisation. des équipements informatiques

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

CONDITIONS GENERALES D UTILISATION («CGU»)

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Continuité d activité. Enjeux juridiques et responsabilités

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

Politique de sécurité de l information

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

Convention type ENTRE :

Conditions Générales d Utilisation

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Les responsabilités à l hôpital

Charte d'utilisation des systèmes informatiques

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Conditions générales de AgenceWeb SA. I. Dispositions générales

Une tablette remise à chaque élève de 6 ème par le Conseil général

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

Charte Informatique INFORMATIONS GENERALES

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

CONDITIONS GENERALES DE FOURNITURE DU SERVICE DE TELEPHONIE MOBILE SIMYO

Politique de sécurité de l actif informationnel

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Charte de bon usage du Système d Information de l Université Pierre et Marie Curie

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

ClaraExchange 2010 Description des services

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

Directive Lpers no 50.1

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

La Responsabilité Médicale de l Hépatogastroentérologue

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Sommaire. 1. Préambule

CONDITONS GENERALES D UTILISATION

CONTRAT DE SERVICE DE SAUVEGARDE EN LIGNE

CONVENTION DE STAGE. Ce document rempli par l étudiant de façon très complète doit impérativement comporter :

Charte académique relative à L HEBERGEMENT DES SITES WEB

CONDITIONS PARTICULIERES SITE BUILDER

Règlement du jeu Concours Photo #cvchatel

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Règlement d INTERPOL sur le traitement des données

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

RECOMMANDATIONS DU COLLEGE A PROPOS DU PHARMACIEN ADJOINT MAITRE DE STAGE ADJOINT

Charte d'utilisation du site internet de la commune de Neffies

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Lycéens... page 2 Devoirs des lycéens... page 2 Droit des lycéens... page 7

Règlement Internet Banking. Helpdesk Internet Banking: ou

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Conditions générales d'utilisation

Vous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous :

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

Secourisme en milieu de travail et responsabilité des différents acteurs.

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS GENERALES

Politique d utilisation des médias sociaux et des technologies de l information

Coach motive est un organisme de formation professionnel indépendant dont le siège social est au 1 allée des 4 sous Montmorency

Règlement sur l utilisation et la gestion des actifs informationnels

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

Transcription:

Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte inclut les différents attendus de l Université d'aix-marseille et du CNRS en matière d utilisation des ressources informatiques. Pour le CNRS, elle répond à la DEC 07 0007 DAJ portant approbation de la charte utilisateur pour l usage de ressources informatiques et de services Internet. Ce texte, associé au règlement intérieur de l unité, est avant tout un code de bonne conduite. Il a pour objet de préciser la responsabilité des utilisateurs en accord avec la législation afin d instaurer un usage correct des ressources informatiques et des services Internet, avec des règles minimales de courtoisie et de respect d autrui. Définitions Le terme unité désigne l UMR. Le terme "ressources informatiques", désigne les moyens informatiques de calcul ou de gestion locaux ainsi que ceux auxquels il est possible d accéder à distance, directement ou en cascade à partir du réseau administré par l unité. On désigne par "services Internet", la mise à disposition par des serveurs locaux ou distants de moyens d échanges et d informations diverses : Web, messagerie, forum On désigne sous le terme "utilisateurs", les personnes ayant accès ou utilisant les ressources informatiques et services Internet. Les équipements informatiques de l UMR Institut des Sciences du Mouvement sont dédiés à l enseignement, à la recherche, aux services techniques et administratifs de l unité. Ces équipements sont de natures diverses : ordinateur personnel, la plupart du temps sous la responsabilité directe de leur utilisateur, serveurs de données et équipements communs de réseau dont l exploitation est assurée par les administrateurs du réseau de l unité. Accès aux ressources informatiques et services Internet La plupart des équipements informatiques sont reliés en réseau local, et par cet intermédiaire au REseau NATional de l Enseignement et de la Recherche (RENATER). De ce fait ils sont connectés au réseau mondial Internet. Tout utilisateur d équipement connecté au réseau appartient à une vaste communauté, ce qui implique de sa part le respect de certaines règles de sécurité et de bonne conduite ; l imprudence, la négligence ou la malveillance d un utilisateur peuvent avoir des conséquences graves pour la communauté. La présente charte (adaptation des chartes de déontologie de l Université d'aix-marseille et du CNRS) définit les droits et les devoirs de chacun et représente un engagement entre l utilisateur et les autorités de l UMR. Elle est supposée connue de tous, et fait partie intégrante du règlement intérieur de l unité. Du point de vue informatique, il faut distinguer deux catégories d acteurs dans la communauté : les utilisateurs : étudiants, stagiaires, enseignants, chercheurs, personnels administratifs ou techniques. Ils ont à leur disposition des ordinateurs individuels ou sont titulaires d un UMR7287 1/5 2012

compte sur un serveur. les administrateurs système et réseau, responsables techniquement du bon fonctionnement des infrastructures informatiques. Chacun a le devoir de respecter les règles de sécurité applicables au système qu il utilise et doit respecter la propriété intellectuelle et commerciale conformément à la législation en vigueur. Règles d utilisation, de sécurité de bon usage et de confidentialité Chacun s engage à ne pas prendre connaissance d informations appartenant à autrui sans son accord, à ne pas communiquer à un tiers de telles informations, ou des informations non-publiques auxquelles il peut accéder mais dont il n est pas propriétaire. Chacun doit s identifier clairement, nul n a le droit d usurper l identité d autrui ou d agir de façon anonyme. Chacun doit signaler toute tentative de violation de son compte. Nul ne peut céder ses droits à autrui. Les autorisations d accès aux ressources informatiques sont strictement personnelles, et ne peuvent être cédées, temporairement ou définitivement, à quiconque (collègues, amis et membres de la famille inclus) quelle que soit la confiance vis-à-vis de ces personnes. Chacun doit contribuer à l amélioration du fonctionnement et de la sécurité des outils informatiques, en respectant les règles et conseils de sécurité, en signalant immédiatement aux responsables toute anomalie constatée, en sensibilisant ses collègues aux problèmes dont il a connaissance. Il est interdit d installer un logiciel pouvant mettre en péril la sécurité des moyens informatiques ou n ayant pas de lien direct avec l usage professionnel (que ces logiciels soient installés à partir d un support classique - magnétique, optique - ou téléchargés à partir du réseau informatique). Chacun doit se limiter à un usage strictement professionnel des équipements mis à sa disposition et respecter les fonctions qui leur sont assignées, ce qui exclut l utilisation à des fins personnelles, l utilisation dans un but commercial. Nul ne peut modifier des équipements communs, tant du point de vue matériel que logiciel système, ni connecter une machine au réseau local sans l accord explicite de l administrateur système ou réseau. Nul ne peut connecter un équipement, qui n est pas propriété de l UMR, sur le réseau sans l accord des gestionnaires du réseau. La présente charte s applique alors à cet équipement, et son propriétaire en devient utilisateur au titre de la charte. En particulier : il ne doit pas se connecter ou essayer de se connecter sur un serveur autrement que par les dispositions prévues par ce serveur ou sans y être autorisé par les responsables habilités, il ne doit pas se livrer à des actions mettant sciemment en péril la sécurité ou le bon fonctionnement des serveurs auxquels il accède, il ne doit pas usurper l identité d une autre personne et il ne doit pas intercepter de communications entre tiers, il ne doit pas utiliser ces services pour proposer ou rendre accessible aux tiers des données et informations confidentielles ou contraires à la législation en vigueur, V il ne doit pas déposer des documents sur un serveur sauf si celui-ci le permet ou sans y être autorisé par les responsables habilités, lorsqu il le fait avec les autorisations requises, il doit s assurer que ces fichiers ne séjourneront pas plus longtemps que nécessaire sur le serveur, il doit faire preuve de la plus grande correction à l égard de ses interlocuteurs dans les échanges électroniques par courrier, forums de discussions, etc. il n émettra pas d opinions personnelles étrangères à son activité professionnelle susceptibles de porter préjudice au CNRS et à l Université d'aix-marseille, il doit s imposer le respect des lois et notamment celles qui sont relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire. L unité ne pourra être tenue pour responsable des détériorations d informations ou des UMR7287 2/5 2012

infractions commises par un utilisateur qui ne se sera pas conformé à ces règles. Il prendra toutes mesures pour protéger le matériel informatique et par là même le réseau de l unité notamment en se prémunissant des virus informatiques (au sens large du terme) par l application des règles en vigueur. Pour ce faire il devra mettre en place un anti-virus efficace, avec mise à jour journalière des bases antivirales, et détection permanente des disques de travail. En cas d infection, la déconnexion au réseau sera réalisée immédiatement et la décontamination effectuée avant toute nouvelle utilisation. Il ne favorisera pas la multiplication de chaînes d informations via le courrier électronique et ne donnera pas suite aux canulars. Il se bornera à informer les administrateurs de l unité et s il doit avertir l émetteur de la rumeur ou de la fausse information, il le fera de manière pédagogique et courtoise. En cas de dysfonctionnement, il avisera immédiatement les administrateurs de l unité, mettra en place les mesures lui incombant (déconnexion du réseau, suppression des virus à l aide du logiciel anti-virus, affichage ). Il ne tentera pas d effectuer des actions qui rendraient plus difficiles l intervention technique des agents de maintenance. Analyse et contrôle de l utilisation des ressources Pour des nécessités de maintenance et de gestion technique, l utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau peuvent être analysés et contrôlés dans le respect de la législation applicable et notamment de la loi sur l informatique et les libertés. Traçabilité Des traitements automatisés de données à caractère personnel ayant pour objet la gestion des traces générées par l utilisation des moyens télématiques et informatiques sont créés au CNRS Cf. Décision n 04P014DSI du 11 octobre 2004 portant sur la création de traitements informatisés ayant pour objet la gestion des traces générées par l utilisation des moyens informatiques et des services réseau au CNRS. Les données à caractère personnel sont conservées pendant un an. Le droit d accès prévu par l article 38 et suivants de la loi n 78-17 du 6 janvier 1978 modifiée s exerce auprès du responsable du traitement au sein de l unité concernée. Tout administrateur système et réseau a le droit D accéder, sur les systèmes qu il administre, aux informations privatives à des fins de maintenance et d administration du système, en respectant scrupuleusement la confidentialité de ces informations, en s efforçant tant que la situation ne l exige pas de ne pas les altérer. D établir des procédures de surveillance de toutes les tâches exécutées sur la machine, ainsi que les échanges via le réseau, a des fins statistiques, de sécurité ou de détections de violations ou de tentatives de violations de la présente charte, sous l autorité de son responsable fonctionnel dans le respect de la législation applicable et notamment de la loi informatique et libertés. De prendre des mesures conservatoires si l urgence l impose, sans préjuger des sanctions résultant des infractions à la présente charte qui incombent aux responsables. UMR7287 3/5 2012

Tout administrateur système et réseau a le devoir : D informer les utilisateurs sur l étendue des pouvoirs dont lui-même dispose techniquement par sa fonction. D informer les utilisateurs et de les sensibiliser aux problèmes de sécurité informatique inhérents au système. De leur faire connaître les règles de sécurité à respecter, aidé par les responsables de l unité. La direction de l UMR a le devoir : d informer tous les acteurs, de diffuser la présente charte par tous moyens appropriés, de nommer un correspondant de la sécurité informatique, de soutenir de son autorité les administrateurs système et le correspondant sécurité informatique dans leur travail de mise en application de cette charte. Respect de la législation concernant les logiciels Il est strictement interdit d effectuer des copies de logiciels commerciaux pour quelque usage que ce soit, hormis une copie de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle. Ces dernières ne peuvent être effectuées que par la personne habilitée à cette fin par le responsable de l unité. Par ailleurs l utilisateur ne doit pas installer de logiciels à caractère ludique, ni contourner les restrictions d utilisation d un logiciel. Application La présente charte s applique à l ensemble des agents du CNRS et de l Université de l'institut des Sciences du Mouvement, tous statuts confondus, et plus généralement à l ensemble des personnes, permanentes ou temporaires (dont les doctorants), utilisant les moyens informatiques de l unité ainsi que ceux auxquels il est possible d accéder à distance directement ou en cascade à partir du réseau administré par l unité. Elle sera annexée, à titre d information, aux contrats de travail conclus avec les agents contractuels qui auront accès au système informatique de leur unité. Elle sera en outre signée par toute personne accueillie au sein de l UMR et utilisant les systèmes informatiques. Sanctions Le non-respect des règles définies dans cette charte peut entraîner des sanctions de nature : Disciplinaire : Les responsables de l UMR ont pleine autorité pour prendre les mesures conservatoires nécessaires en cas de manquement à la présente charte et interdire, temporairement ou définitivement, aux utilisateurs fautifs l accès aux moyens informatiques et au réseau. Ces utilisateurs fautifs peuvent être déférés devant une commission de discipline compétente. Civile et/ou pénale : L évolution des techniques électroniques et informatiques a conduit le législateur à définir des sanctions à la mesure du risque que peut faire courir aux libertés individuelles et au droit l usage incontrôlé des fichiers ou des traitements informatiques. Cette charte, partie intégrante du règlement intérieur de l UMR 7287, est portée à la connaissance de l ensemble du personnel et s impose à tous. UMR7287 4/5 2012

Rappel des principales lois françaises : Il est rappelé que toute personne sur le sol français doit respecter la législation française en particulier dans le domaine de la sécurité informatique. La loi du 6/1/78 dite "informatique et liberté" (cf. www.cnil.fr/) La législation relative à la fraude informatique (article 323-1 à 323-7 du Code Pénal) (cf. www.legifrance.gouv.fr) La législation relative à la propriété intellectuelle (cf www.legifrance.gouv.fr) La loi du 04/08/1994 relative à l emploi de la langue française. (cf. www.culture.fr/culture/dglf/) La législation applicable en matière de cryptologie. (cf. www.telecom.gouv.fr) Ce document a été élaboré en s inspirant des chartes de sécurité de l Université d'aix-marseille et du CNRS. UMR7287 5/5 2012