Charte de l'utilisateur pour l'usage de ressources informatiques et de services Internet

Ce texte, associé au règlement intérieur des composantes et des services communs et centraux, est avant tout un code de bonne conduite. Il a pour objet de préciser la responsabilité des utilisateurs en accord avec la législation afin d'instaurer un usage correct des ressources informatiques et des services Internet, avec des règles minimales de courtoisie et de respect d'autrui.

Définitions

Le Responsable de la Sécurité des Systèmes d'Information de l'Université (R.S.S.I) et son suppléant sont deux personnes chargées par le Président de l'Université de la sécurité en matière d'informatique et de réseaux pour l'ensemble de l'Université.

On désignera sous le terme `` entité '', les entités crées par l'Université au sein de ses composantes, services communs et services centraux pour l'accomplissement de ses missions (laboratoires, départements ou filières d'enseignement , services administratifs ou techniques).

On désignera de façon générale sous le terme `` ressources informatiques '', les moyens informatiques de calcul ou de gestion locaux ainsi que ceux auxquels il est possible d'accéder à distance, directement ou en cascade à partir du réseau administré par l'entité.

On désignera par `` services Internet '' la mise à disposition, par des serveurs locaux ou distants de moyens d'échanges ou d'informations diverses : Web, messagerie, forums ...

On désignera sous le terme `` utilisateur '', les personnes ayant accès ou utilisant les ressources informatiques et services Internet. Vous admettez avoir pris connaissance de la charte sécurité de l'Université :

Accès aux ressources informatiques et services Internet

L'utilisation de ressources informatiques et l'usage des services informatiques ainsi que du réseau pour y accéder ne sont autorisés que dans le cadre exclusif de l'activité professionnelle des utilisateurs conformément à la législation en vigueur.

L'activité professionnelle est celle prévue par les statuts du GIP RENATER (Groupement d'Intérêts Public, REseau NAtional de télécommunications pour la Technologie, l'Enseignement et la Recherche) auquel est lié l'Université, à savoir : les activités de recherches, d'enseignements, de développements techniques, de transferts de technologies, de diffusion d'informations scientifiques, techniques et culturelles, d'expérimentations de nouveaux services présentant un caractère d'innovation technique, mais également toute activité administrative et de gestion découlant ou accompagnant les activités.

L'utilisation des ressources informatiques partagées de l'entité et la connexion d'un équipement sur le réseau sont en outre soumises à autorisation. Ces autorisations sont strictement personnelles et ne peuvent en aucun cas être cédées, même temporairement, à un tiers. Ces autorisations peuvent être suspendues à tout moment. Toute autorisation prend fin lors de la cessation même provisoire de l'activité professionnelle qui l'a justifiée.

L'entité pourra en outre prévoir des restrictions d'accès spécifiques à son organisation : (Carte à puce d'accès ou d'authentification, filtrage d'accès sécurisé...)

Règles d'utilisation, de sécurité et de bon usage

Tout utilisateur est responsable de l'usage des ressources informatiques et du réseau auxquels il a accès. Il a aussi la charge, à son niveau, de contribuer à la sécurité générale et aussi à celle de son entité.

L'utilisation de ces ressources doit être rationnelle et loyale afin d'en éviter la saturation ou leur détournement à des fins personnelles.

En particulier :

Conditions de confidentialité

L'accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres, et ceux qui sont publics ou partagés. En particulier, il est interdit de prendre connaissance d'informations transitant sur le réseau ou détenues par d'autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle s'applique également aux conversations privées de type courrier électronique dont l'utilisateur n'est destinataire ni directement, ni en copie. La diffusion d'informations nominatives n'est possible que dans le respect des prescriptions figurant à l'article 15 de la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés. Si, dans l'accomplissement de son travail, l'utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Libertés, il devra auparavant, en accord avec son supérieur hiérarchique, en avoir fait la demande à la CNIL (Commission Nationale Informatique et Libertés) et en avoir reçu l'autorisation. Il est rappelé que cette autorisation n'est valable que pour le traitement défini dans la demande et pas pour le fichier lui-même.

Respect de la législation concernant les logiciels

Il est strictement interdit d'effectuer des copies de logiciels commerciaux pour quelque usage que ce soit, hormis une copie de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle. Ces dernières ne peuvent être effectuées que par la personne habilitée à cette fin par le responsable de l'entité.

Par ailleurs l'utilisateur ne doit pas contourner les restrictions d'utilisation d'un logiciel.

Préservation de l'intégrité des systèmes informatiques

L'utilisateur s'engage à ne pas apporter volontairement des perturbations au bon fonctionnement des systèmes informatiques et des réseaux que ce soit par des manipulations anormales du matériel, ou par l'introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques, logiciels d'écoute réseau ...

Usage des services Internet (web, messagerie, forum...)

L'utilisateur doit faire usage des services Internet dans le cadre exclusif de ses activités professionnelles et dans le respect de principes généraux et des règles propres aux divers sites qui les proposent ainsi que dans le respect de la législation en vigueur (Notamment la Charte RENATER).

En particulier :

L'entité, et plus généralement l'Université, ne pourra être tenue pour responsable des détériorations d'informations ou des infractions commises par un utilisateur qui ne se sera pas conformé à ces règles.

Analyse et contrôle de l'utilisation des ressources

Pour des nécessités de sécurité, de maintenance et de gestion technique, l'utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau peuvent, sous le contrôle du R.S.S.I, être analysés et contrôlés dans le respect de la législation applicable et notamment de la loi relative à l'informatique, aux fichiers et aux libertés.

Fichiers de traces

L’ensemble des services utilisés génèrent, à l'occasion de leur emploi, "des fichiers de traces". Ces fichiers sont essentiels à l'administration des systèmes. Ils servent en effet à remédier aux dysfonctionnements desservices ou systèmes informatiques utilisés. Ces fichiers conservent des informations par exemple concernantla messagerie (expéditeur, destinataire(s), date), mais aussi heures de connexion aux applications de gestion, au service de connexion à distance, numéro de la machine depuis laquelle les services sont utilisés, etc.
Ce type de traces existent pour l’ensemble des services internet. Ces fichiers ne sont utilisés que pour un usage technique. Toutefois, dans le cadre d’une procédure judiciaire et après accord du Président ces fichiers peuvent être mis à la disposition ou transmis à la justice.

Rappel des principales lois françaises

Il est rappelé que toute personne sur le sol français doit respecter la législation française en particulier dans le domaine de la sécurité informatique :

Application

La présente charte s'applique à l'ensemble des personnels permanents ou temporaires et des étudiants utilisant les moyens informatiques de l'Université ainsi que ceux auxquels il est possible d'accéder à distance directement ou en cascade à partir des réseaux de l'Université.

Elle sera en outre signée par toutes personnes accueillies à l'Université d'Orléans et ayant accès au dit système.
En outre les utilisateurs ne respectant pas les règles et obligations définies dans cette charte sont passibles de sanctions internes à l'établissement dans le respect des procédures disciplinaires statutaires propres aux agents concernés.

Tout utilisateur n'ayant pas respecté la Loi pourra être poursuivi pénalement dans le cadre de la responsabilité de droit commun définie en particulier aux articles 121.1 et 121.3 du Code Pénal.

Je soussigné,

Nom :Prénom : Qualité :

utilisateur des moyens informatique et réseaux de l'Université d'Orléans déclare avoir pris connaissance de la présente charte de bon usage de l'informatique et des réseaux et m'engage à la respecter.