Université d'Orléans

Charte régissant l’usage des ressources du système d’information de l’université d’Orléans

Télécharger la charte en français au format pdf (836ko) 

Télécharger la charte en anglais au format pdf (928ko)

Glossaire

Acronymes

CIL Correspondant Informatique et Libertés
RSSI Responsable de la Sécurité des Systèmes d’Information
SI Système d'Information

Définitions

Activité universitaire L’activité universitaire est celle découlant des missions de l’université définies par la loi, à savoir : les activités de recherche, d’enseignement, de développement technique, de transfert de technologies, de diffusion d’informations scientifiques, techniques et culturelles, d’expérimentation de nouveaux services présentant un caractère d’innovation technique, mais également toute activité administrative et de gestion découlant de ses activités.
Code ou logiciel malveillant Code ou logiciel développé dans le but de nuire aux ressources d’un SI. Les virus, vers, chevaux de Troie ou bombes logiques constituent des exemples de codes ou de logiciels malveillants.
Donnée à caractère personnel Donnée qui permet d’identifier directement ou indirectement les personnes physiques. Il peut s’agir d’informations qui ne sont pas nécessairement associées au nom d’une personne mais qui permettent aisément de l’identifier et de connaître ses habitudes et ses goûts.
Exemples : nom, lieu de résidence, profession, éléments biométriques.
Entité Entité existante au sein de l’université, de ses composantes, services communs et services centraux pour l’accomplissement de ses missions.
Exemples : laboratoires, départements ou filières d’enseignement, services administratifs ou techniques, etc.
Messagerie La messagerie électronique comprend les systèmes de courrier électronique, de messagerie instantanée et messagerie texte (SMS).
Personne juridiquement responsable Toute personne ayant la capacité de représenter l’université (Président, Vice-président, Directeur, etc.).
Responsable de la Sécurité des Systèmes d’Information Il est chargé avec son adjoint, par le Président de l’université, d’assurer la sécurité des systèmes d’information de l’université d’Orléans.
Responsable de l’utilisateur

Le responsable de l’utilisateur est :

  • pour les agents titulaires ou non titulaires concourant à l’exécution des missions du service public de l’éducation et des stagiaires : le responsable hiérarchique ;
  • pour les enseignants, chercheurs et enseignants chercheurs : le directeur de la composante ou de l’unité de recherche ;
  • pour les étudiants : l’enseignant ;
  • pour les prestataires : le responsable interne à l’université du contrat de prestation.
Ressources du Système d’information

Ensemble des ressources techniques, applicatives, organisationnelles, humaines et documentaires permettant de collecter, stocker, traiter, rechercher et/ou transmettre des données, en particulier :

  • tout matériel informatique fixe : postes (dont les postes libre-service), serveurs, téléphones, périphériques (clavier, écran, imprimante, etc.), prises, câbles, ...
  • tout matériel informatique mobile : ordinateur, téléphone, etc.
  • tout logiciel ou service réseau ou informatique : accès réseau, accès Internet, messagerie électronique, bureautique, etc.
  • tout support de données : électronique, papier, etc.
Utilisateur

Toute personne / individu ayant accès ou utilisant les ressources du système d’information de l’université d’Orléans, quel que soit son statut, en particulier :

  • tout agent titulaire ou non-titulaire concourant à l’exécution des missions du service public de l’éducation ;
  • tout enseignant, enseignant-chercheur ou chercheur utilisant les ressources de l’université, y compris les locaux ;
  • tout étudiant inscrit ou en cours d’inscription pour l’année en cours, ou ayant été inscrit à l’université ;
  • tout prestataire sous contrat avec l’université ;
  • tout stagiaire utilisant les ressources de l’université, y compris les locaux ;
  • tout lecteur autorisé qui dispose d’un accès aux ressources bibliographiques en ligne ;
  • toute personne accédant à un service hébergé par l’université, y compris le site internet ;
  • toute personne accueillie temporairement au sein de l'université et ayant de ce fait accès à un poste informatique de l'université et/ou au réseau informatique (conférencier, chercheur invité, etc.).

 

Article 1 - Présentation

Section 1.1 - Objet
La présente charte définit les règles d’usage et de sécurité que l’utilisateur et l’université s’engagent à respecter.
Elle a pour objet de définir les droits et les devoirs de chacun dans le cadre de l’utilisation des ressources du système d’information.
Elle est associée aux chartes des différents fournisseurs d’accès à Internet, notamment la charte RENATER, en ce qui concerne les modalités d’accès au réseau.
 
Section 1.2 - Domaine d’application
Les dispositions de la présente charte s’appliquent à l’université ainsi qu’à l’ensemble des utilisateurs.
 
Section 1.3 - Engagements de l’université
L’université porte à la connaissance des utilisateurs la présente charte.
L’université met en œuvre toutes les mesures nécessaires pour assurer la sécurité du système d’information et la protection des utilisateurs.
L’université facilite l’accès des utilisateurs aux ressources du système d’information. Les ressources mises à leur disposition sont prioritairement à usage universitaire, mais l’université est tenue de respecter l’utilisation du système d’information à titre privé, tel que défini dans la section 2.3.
 
Section 1.4 - Engagement de l’utilisateur
L’utilisateur est responsable, en tout lieu, de l’usage qu’il fait des ressources du système d’information de l’université d’Orléans.
L’utilisateur s’engage à respecter les dispositions de la présente charte.

 

Article 2 - Conditions et règles d’utilisation des ressources du SI

Section 2.1 - Accès et utilisation des ressources du système d’information
L’utilisation des ressources du système d’information de l’université et la connexion d’un équipement externe au système d’information sont soumises à autorisation. Chaque entité peut prévoir des restrictions d’accès (carte à puce d’accès, filtrage d’accès sécurisé, etc.) spécifiques à son organisation, sous réserve de validation.

L’utilisateur est informé que :

  • Ses codes d’accès constituent une mesure de sécurité destinée à éviter toute utilisation abusive ou malveillante des ressources du système d’information ;
  • Ses accès sont définis par l’université en fonction de son statut ;
  • Chaque utilisateur peut se voir attribuer un ou plusieurs codes d’accès aux ressources du système d’information. Ces codes d’accès peuvent être constitués d’un identifiant unique et nominatif attribué par l’université et d’un mot de passe choisi par l’utilisateur.

Afin d’assurer la sécurité des accès aux ressources du système d’information, l’utilisateur doit :

  • Garder strictement confidentiel(s) son (ses) code(s) d’accès et ne pas le(s) dévoiler à un tiers. L’utilisateur est responsable de l’utilisation qui est faite de ses codes d’accès, leur divulgation volontaire à un tiers engage sa responsabilité pénale et civile.
    Le stockage des codes d’accès doit se faire via le coffre-fort de mots de passe mis à disposition par l’université d’Orléans ;
  • Respecter les règles en vigueur au sein de l’université concernant les mots de passe ;
  • Respecter les consignes de sécurité et les règles relatives aux codes d’accès, en particulier :
    • Ne pas utiliser les codes d’accès d’un autre utilisateur, ni chercher à les connaître ;
    • S’interdire d’accéder ou de tenter d’accéder à des ressources du système d’information en contournant les droits attribués ;
    • Ne pas connecter directement au système d’information des matériels autres que ceux confiés ou autorisés par l’université.
  • S’engager à ne pas apporter volontairement des perturbations au bon fonctionnement des ressources du système d’information, que ce soit par des manipulations anormales du matériel (par exemple, débrancher un câble réseau), ou par l’introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques, logiciels d’écoute réseau, etc.

Afin d’assurer la sécurité des accès aux ressources du système d’information, l’université est tenue de :

  • Veiller à ce que les ressources ne soient accessibles qu’aux personnes habilitées ;
  • Supprimer, désactiver ou modifier les codes d’accès dès que la situation le justifie : fin de l’activité de l’utilisateur, non-respect de la charte, etc.

Pour les accès distants aux ressources du système d’information, il est rappelé que les chartes des différents fournisseurs d’accès au réseau Internet empruntés par l’utilisateur s’appliquent.

Section 2.2 - Utilisation d'équipements (ordinateur, mobile, tablette) externes au système d'information de l'université (privés ou extérieurs) dans le cadre professionnel
De manière générale seuls les matériels fournis, configurés et gérés par l'université (ou le CNRS dans le cas de laboratoires mixtes) sont autorisés à être connectés au réseau filaire de l'université.

Toutefois, pour répondre à la nécessité de service, l'utilisation d'un équipement externe dans le cadre d'activités professionnelles pourra être autorisée sous conditions :

  • L’utilisateur s'engage à utiliser cet équipement uniquement à but professionnel
  • L’utilisateur doit avoir reçu l'autorisation du RSSI de l'université après demande motivée du responsable de son entité (service/laboratoire/composante). Le RSSI donnera à cette occasion les prérequis à l’utilisation de ce matériel.
  • L'université ne peut être tenue responsable d'éventuels vols ou endommagements du matériel et ni en cas de pertes de données personnelles.

L'autorisation d'utilisation d’un équipement externe dans le cadre d'activités professionnelles fait entrer l’équipement dans les ressources informatiques de l'université et comme tel dans le périmètre de la SSI, ce qui implique que :

  • Le propriétaire doit permettre au service informatique d’accéder sans restriction à sa machine, dans le respect du droit à la vie privée et des dispositions de la loi Informatique et Libertés.
  • L’ordinateur sera soumis aux mêmes règles que les matériels du parc informatique de l'université d'Orléans (il devra notamment posséder un système d’exploitation à jour, un anti-virus à jour et validé par le RSSI, le proxy authentifié paramétré sur un navigateur).

Section 2.3 - Utilisation des ressources à titre privé
Les ressources du système d’information sont des outils mis à disposition pour une utilisation dans le cadre d’activités universitaires. L’utilisation de ces moyens peut également constituer le support d’une communication à titre privé dans les conditions décrites ci-après.

L’utilisation résiduelle des ressources du système d’information à titre privé doit être non lucrative et raisonnable, tant dans sa fréquence que dans sa durée. En toute hypothèse, le surcoût qui en résulte doit demeurer négligeable au regard du coût global d’exploitation.

Cette utilisation ne doit pas nuire à la qualité du travail de l’utilisateur, au temps qu’il y consacre et au bon fonctionnement du service. Toute information est réputée universitaire à l’exclusion des données explicitement désignées par l’utilisateur comme relevant de sa vie privée.

Il appartient à l’utilisateur de procéder au stockage de ses données à caractère privé dans un espace de données prévu explicitement à cet effet nommé « PRIVE » ou « PERSO ». La sauvegarde régulière des données à caractère privé incombera à l’utilisateur.

L’utilisateur, lors de son départ de l’université, est responsable de la destruction de son espace de données à caractère privé, la responsabilité de l’université quant à la conservation de cet espace ne pouvant être engagée à cet effet.

Les données sont conservées conformément à la réglementation en vigueur.

L’utilisation des systèmes d’information à titre privé doit respecter la réglementation en vigueur.

Section 2.4 - Utilisation des logiciels, données et applications
L’utilisateur est tenu de :

  • Ne pas consulter, détenir, diffuser et importer des données à caractère pédopornographiques, d’incitation à la discrimination, à la haine ou à la violence ou présentant un caractère raciste ou discriminatoire ;
  • Ne pas télécharger, reproduire, copier, diffuser, modifier ou utiliser les logiciels, bases de données, pages web, textes, images, photographies, sons, musiques, vidéos ou autres créations protégées par le droit de propriété intellectuelle, en particulier le droit d’auteur ou un droit privatif, sans avoir obtenu préalablement l’autorisation des titulaires de ces droits ;
  • Ne pas consulter, diffuser, supprimer ou altérer des informations ou données détenues par l’université d’Orléans ou d’autres utilisateurs sans leur autorisation, quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle s’applique également aux conversations privées de type messagerie électronique dont l’utilisateur n’est le destinataire ni directement, ni en copie ;
  • Ne pas installer, télécharger ou utiliser volontairement sur le système d’information :
    • Des logiciels non autorisés par l’Université ou non conformes aux missions de l’université, en particulier des logiciels à caractère ludique ;
    • Des logiciels ou progiciels dont les droits de licence n’ont pas été acquittés, ou ne provenant pas de sites de confiance, ou sans autorisation de l’université ;
    • Des versions d’essai ou d’évaluation de logiciels ;
    • Des codes ou logiciels malveillants.
  • Ne pas désinstaller, modifier ou empêcher la bonne exécution des logiciels, applications et utilitaires installés sur son poste de travail par le service informatique ;
  • Ne pas réaliser des copies de logiciels soumis à licence (exceptées les copies de sauvegarde) ou de mettre à disposition ces logiciels à une tierce personne par l’intermédiaire du réseau ;
  • Ne pas contourner les restrictions d’utilisation d’un logiciel autorisé ;
  • Informer le CIL préalablement à toute création de fichiers contenant des données à caractère personnel ou traitement sur ces même données, conformément aux dispositions de la loi Informatique et Libertés ;
  • Signaler à tout responsable de l’application source tout constat concernant une donnée de gestion (ex : numéro de téléphone) qui nécessiterait une mise à jour ;
  • Signaler rapidement au service informatique tout dysfonctionnement constaté de logiciel, application ou utilitaire installé sur le poste de travail par le service informatique ;
  • Respecter la politique de sécurité de l’application ainsi que les règles et procédures en vigueur lors de toute manipulation de données extraites du système d’information.

Lors d’un changement de poste ou d’habilitations d’un utilisateur, le responsable de l’utilisateur concerné a pour obligation d’informer le service compétent conformément à la procédure en vigueur.

Section 2.4.1 - Données sensibles
Les données sont considérées comme sensibles si leur divulgation à des personnes non autorisées, leur altération ou leur indisponibilité sont de nature à porter atteinte à la réalisation des objectifs de l’Université d’Orléans. Les informations d’authentification (mots de passe, certificats, etc.) sont considérées comme des données sensibles.

Stockage des données sensibles
L’hébergement des données sensibles de l’administration sur le territoire national est obligatoire.
Les données sensibles ne doivent pas être stockées sur du matériel autre que celui mis à disposition de l’utilisateur par l’université.
Un répertoire chiffré, recommandé par l’université, pourra être utilisé pour sécuriser le stockage d’informations sensibles.

Traitement des données sensibles
Le traitement d’informations sensibles au sein des zones d’accueil est à éviter. Si un tel traitement est strictement nécessaire, il doit rester ponctuel et exceptionnel.
Pour les postes de travail nomades manipulant des données sensibles, un filtre de confidentialité doit être positionné sur l’écran dès lors que le poste est utilisé en dehors de l’entité (en particulier dans les transports).

Transfert de données sensibles
Les données sensibles doivent transiter de préférence sur le réseau filaire de l’université et sur RENATER.
Dans le cas où elles doivent transiter sur un autre réseau, l’accès aux données sensibles devra se faire via le VPN de l’université d’Orléans.

Section 2.5 - Utilisation d'Internet

Section 2.5.1 - Accès à Internet
L’utilisation d’Internet est soumise à la législation en vigueur. Pour l’accès à Internet depuis le système d’information, les chartes des différents fournisseurs d’accès à Internet s’appliquent.

L’utilisateur est informé que, si une utilisation résiduelle privée peut être tolérée, les connexions à Internet établies grâces aux ressources du système d’information mises à disposition par l’université sont réputées avoir un caractère universitaire. L’université, ainsi que les différents fournisseurs d’accès à Internet, peuvent les rechercher aux fins de les identifier et de les contrôler conformément aux dispositions prévues par la loi.

L’université se réserve le droit de filtrer ou d’interdire l’accès à certains sites, de procéder au contrôle a priori ou a posteriori des sites visités et des durées d’accès correspondantes (ex : limitation de la bande passante vers des sites de téléchargements).

La consultation de l'historique de navigation d'un utilisateur nommé n'est autorisée que sur réquisition judiciaire.

L’accès à Internet n’est autorisé qu’au travers des dispositifs mis en place par l’université. Des règles de sécurité spécifiques peuvent être précisées, s’il y a lieu, dans un guide d’utilisation établi par l’entité.

L’utilisateur est informé des risques et limites inhérents à l’utilisation d’Internet par le biais d’actions de formation ou campagnes de sensibilisation.

Section 2.5.2 - Publications sur le site Internet de l’université

Toute publication de contenu sur le site Internet de l’université (page personnelle enseignants, chercheurs et enseignants chercheurs) relève de la responsabilité d’un publiant nommément désigné. Les publications doivent respecter les dispositions de la charte d’hébergement de l’université.

Section 2.5.3 - Téléchargement ou transfert de fichiers

Tout téléchargement ou transfert de fichiers, notamment de sons ou d’images, sur Internet doit s’effectuer dans le respect des droits de propriété intellectuelle.

L’université se réserve le droit de limiter le téléchargement de certains fichiers pouvant se révéler volumineux ou présenter un risque pour les ressources du système d’information (virus susceptibles d’altérer le bon fonctionnement du SI de l’université, codes ou logiciels malveillants, programmes espions, etc.).

Section 2.6 - Communication électronique

Section 2.6.1 - Adresses électroniques

L’université met à la disposition de certains utilisateurs une boite à lettres universitaire nominative lui permettant d’émettre et de recevoir des messages électroniques. L’utilisation de cette adresse nominative est ensuite de la responsabilité de l’utilisateur.

L’aspect nominatif de l’adresse électronique constitue le simple prolongement des coordonnées administratives : il ne retire en rien le caractère universitaire de la messagerie.

Une adresse électronique, fonctionnelle ou organisationnelle, peut être mise en place pour un utilisateur ou un groupe d’utilisateurs pour les besoins de l’université. Les adresses nominatives ne peuvent pas être partagées entre plusieurs utilisateurs.

La gestion des adresses électroniques correspondant à des listes de diffusion universitaires, désignant une catégorie ou un groupe d’utilisateurs, relève de la responsabilité de l’université : ces listes ne peuvent être utilisées sans autorisation explicite. Leur création à l’initiative d’un utilisateur doit être validée par son responsable avant leur utilisation.

L’utilisateur est informé que l’université pourra prendre des mesures de type conservatoire sur les comptes de messagerie lorsque la situation le justifie (exemple : blocage de compte en cas de suspicion de compromission, d’usage illicite ou contraire aux dispositions de la présente charte).

Section 2.6.2 - Contenu des messages électroniques

Tout message est réputé universitaire (en lien avec les activités de l’établissement) sauf s’il comporte une mention particulière et explicite indiquant son caractère privé ou s’il est stocké dans un répertoire privé de données. En ce sens, il appartient à l'utilisateur de procéder au stockage de ses messages électroniques à caractère privé dans un dossier prévu explicitement à cet effet nommé « PRIVE » ou « PERSO ».

Pour préserver le bon fonctionnement des services, l’université se réserve le droit de mettre en place des limitations, dont les termes sont précisés et portés à la connaissance de l’utilisateur par l’université.

Les messages comportant des contenus à caractère illicite sont interdits, quelle qu’en soit la nature. Il s’agit notamment des contenus contraires à la liberté d’expression ou portant atteinte à la vie privée d’autrui et plus généralement aux dispositions de l’article 2.4.

La consultation par un tiers des messages électroniques (non réputés privés) d'un utilisateur nommé n'est autorisée que sur réquisition judiciaire ou à des fins professionnelles liées à la continuité du service public (les conditions de consultation sont décrites à la section 2.7). La consultation est soumise au droit au respect de la vie privée.

Section 2.6.3 - Émission et réception de messages

L’utilisateur doit s’assurer de l’identité et de l’exactitude des adresses des destinataires des messages.

Il doit veiller à ce que la diffusion des messages soit limitée aux seuls destinataires concernés, eux-mêmes en petit nombre, afin d’éviter les diffusions de messages en masse, l’encombrement inutile de la messagerie ainsi qu’une dégradation du service.

Section 2.6.4 - Statut et valeur juridique des messages

Les messages électroniques échangés avec les tiers peuvent, au plan juridique, former un contrat, sous réserve du respect des conditions fixées par les articles 1369-1 à 1369-11 du code civil.

L’utilisateur doit, en conséquence, être vigilant sur la nature des messages électroniques qu’il échange, au même titre que pour les courriers traditionnels.

Section 2.6.5 - Stockage et archivage des messages

Chaque utilisateur doit mettre en œuvre les moyens nécessaires à la conservation des messages pouvant être indispensables ou simplement utiles en tant qu’éléments de preuve.

Section 2.7 - Continuité de service

Afin d’assurer la continuité de service, les personnels de l’université doivent privilégier le dépôt de leurs fichiers de travail sur des espaces partagés avec l’ensemble du service ou de l’équipe.
Également, dans la mesure du possible, les personnels de l’université doivent favoriser l’usage des alias de messagerie fonctionnels (Exemple : secretariat.service@univ-orleans.fr).
Lors du départ programmé d’un agent, le responsable hiérarchique prévoit le transfert des données professionnelles de l’agent partant (documents et messagerie), en concertation avec celui-ci.
En tout état de cause les données non situées dans le répertoire « PRIVE » ou « PERSO » sont considérées comme des données appartenant à l’établissement qui pourra en disposer.
En cas d'absence, il est recommandé aux personnels de l'université de mettre en place un message d'absence associé à leur messagerie. Ce message d'absence pourra préciser une autre personne à contacter durant l'absence. En cas de besoin, pour répondre à la nécessité de service, un message d'absence pourra être mis en place par le service informatique, à la demande du responsable hiérarchique du personnel, avec l'accord du RSSI.

Dans le cas où il serait nécessaire d’accéder aux données professionnelles d’un personnel de l’université en son absence et afin d’assurer la continuité de service, seul le Président de l’université peut donner son accord, dans le respect du droit à la vie privée et des dispositions de la loi Informatique et Libertés. Le Président signifiera alors son accord au RSSI et au responsable du service dont dépend la personne, en précisant les données auxquelles il est nécessaire d’accéder.

Section 2.8 - Devoir de signalement et d’information

L’utilisateur doit avertir son responsable ou le RSSI de toute anomalie ou dysfonctionnement constaté. Il signale également à son responsable toute possibilité d’accès à une ressource qui ne correspond pas à son habilitation.

L’utilisateur doit avertir son responsable et le RSSI en cas de doute concernant la divulgation possible de données sensibles.

Section 2.9 - Exploitation et contrôle des ressources du système d’information

L’utilisateur est informé que :

  • pour effectuer la maintenance corrective, curative ou évolutive, l'université se réserve la possibilité de réaliser des interventions (le cas échéant à distance) sur les ressources du système d’information ;
  • toute action de prise en main à distance (principalement sur les postes de travail) doit obligatoirement être précédée d'un accord de l'utilisateur ;
  • toute information bloquante pour le système ou générant une difficulté technique d’acheminement à son destinataire, sera isolée et le cas échéant supprimée ;
  • les ressources du système d'information peuvent donner lieu à une surveillance et à un contrôle à des fins statistiques, de traçabilité réglementaire ou fonctionnelle, d'optimisation, de sécurité ou de détection des abus, dans le respect de la législation applicable.

Les personnels chargés des opérations de contrôle des systèmes d’information sont soumis au secret professionnel. Ils ne peuvent divulguer les informations qu'ils sont amenés à connaître dans le cadre de leurs fonctions dès lors que ces informations sont couvertes par le secret des correspondances ou qu’identifiées comme telles, elles relèvent de la vie privée de l'utilisateur.

En revanche, ils doivent communiquer ces informations si elles mettent en cause le bon fonctionnement technique des applications ou leur sécurité, ou si elles tombent dans le champ de l'article 40, alinéa 2 du code de procédure pénale.

Section 2.10 - Traçabilité

L'université est dans l'obligation légale de mettre en place un système de journalisation de certains usages des ressources du système d'information, tels que les accès Internet, la messagerie et les données échangées.

Les conditions de collecte et d’utilisation des journaux sont décrites dans le document « Politique de gestion des journaux informatiques à l’université d’Orléans », joint à la présente charte.

 

Article 3 - Lois et réglementations applicables

Section 3.1 - Propriété intellectuelle

L'université rappelle que l’utilisation des ressources du système d'information implique le respect de ses droits de propriété intellectuelle ainsi que ceux de ses partenaires et plus généralement, de tout tiers titulaire de tels droits.
En conséquence, chaque utilisateur doit :

  • utiliser les logiciels dans les conditions des licences souscrites ;
  • ne pas reproduire, copier, diffuser, modifier ou utiliser les logiciels, bases de données, pages web, textes, images, photographies ou autres créations protégées par le droit d’auteur ou un droit privatif, sans avoir obtenu préalablement l’autorisation des titulaires de ces droits.

Section 3.2 - Loi Informatique et Libertés

L'utilisateur est informé de la nécessité de respecter les dispositions légales en matière de traitement automatisé de données à caractère personnel, conformément à la loi n° 78-17 du 6 janvier 1978 dite «Informatique et Libertés» modifiée.

Les données à caractère personnel sont des informations qui permettent, sous quelque forme que ce soit, directement ou indirectement, l’identification des personnes physiques auxquelles elles s’appliquent.

Toutes les créations de fichiers comprenant ce type d’informations et demandes de traitement afférent, y compris lorsqu'elles résultent de croisement ou d'interconnexion de fichiers préexistants, sont soumises aux formalités préalables prévues par la loi «Informatique et Libertés».

En conséquence, tout utilisateur souhaitant procéder à une telle création devra en informer préalablement le CIL qui prendra les mesures nécessaires au respect des dispositions légales.

Par ailleurs, conformément aux dispositions de cette loi, chaque utilisateur dispose d’un droit d’accès et de rectification relatif à l’ensemble des données le concernant, y compris les données portant sur l’utilisation des ressources du système d’information.

Ce droit s’exerce auprès du CIL ou du responsable du traitement qui est en l’occurrence le président de l’université d’Orléans.

Section 3.3 - Politique de Sécurité des Systèmes d’Information de l’Etat

L'utilisateur et l'université sont tenus de respecter les dispositions légales et réglementaires suivantes :

  • Circulaire PM N°5725, signée le 17 juillet 2014, portant sur la mise en œuvre de la Politique de Sécurité des Systèmes d’Information de l’Etat (PSSIE)

Section 3.4 - Protection du potentiel scientifique et technique de la nation

L'utilisateur et l'université sont tenus de respecter les dispositions légales et réglementaires suivantes :

  • Décret n° 2011-1425 du 2 novembre 2011 portant application de 1' article 413-7 du code pénal et relatif à la protection du potentiel scientifique et technique de la nation.
  • Arrêté du 3 juillet 2012 relatif à la protection du potentiel scientifique et technique de la nation.
  • Circulaire interministérielle de la mise en œuvre du dispositif de protection du potentiel scientifique et technique de la nation du 7 novembre 2012.

Section 3.5 - Autres lois et réglementations applicables (liste non exhaustive)

L’utilisateur et l'université sont tenus de respecter les dispositions légales et réglementaires suivantes:

  • la loi du 10 juillet 1991 relative au secret des correspondances émises par voie de télécommunication ;
  • le décret n°2006-358 du 24 mars 2006 relatif à la conservation des données des communications électroniques ;
  • les articles L.323-1 et suivants du Code Pénal, relatifs aux atteintes aux systèmes de traitement automatisé de données ;
  • la loi n°2004-575 du 21 juin 2004 pour la confiance en l'économie numérique ;
  • la loi n°88-19 du 5 janvier 1988 relative à la fraude informatique ;
  • l'article 9 du code civil relatif au droit à la vie privée ;
  • les articles R226-1 et suivants, R623-4 et R625-9 du code pénal relatifs aux atteintes à la vie privée ;
  • l'article 227-23 du Code Pénal, relatif à la sanction pénale de la consultation habituelle (sur Internet), de l'enregistrement, de la diffusion et de la détention d'images pédopornographiques ;
  • les articles R625-7 et suivants relatifs du Code Pénal relatifs à la sanction pénale de l'incitation à la discrimination, à la haine ou à la violence ;
  • les articles R624-3 et suivants du Code Pénal relatif à la sanction pénale de la diffamation ;
  • les articles 1369-1 à 1369-11 du Code Civil relatifs aux contrats sous forme électronique ;
  • la circulaire n'2004-035 DU 18-2-2004 relative à l’usage de l’Internet dans le cadre pédagogique et protection des mineurs.

 

Article 4 - Sanctions

L’utilisateur est passible de sanctions dans les cas suivants :

  • non-respect des règles précédemment définies dans la présente charte ainsi que des modalités définies dans les guides d'utilisation établis par l'université ;
  • abus dans l'utilisation du système d'information à des fins non universitaires.

Dans ces cas de figure, les sanctions applicables à l'utilisateur sont :

  • les poursuites disciplinaires et pénales prévues par les textes législatifs et réglementaires en vigueur ;
  • la suspension, suppression ou limitation des accès et droits d'utilisation du système d'information.

Par ailleurs, la personne juridiquement responsable pourra, sans préjuger des poursuites ou procédures de sanctions pouvant être engagées à l'encontre des personnels, limiter les usages par mesure conservatoire.

 

Article 5 - Entrée en vigueur

Le présent document annule et remplace tous les autres documents ou chartes relatifs à l’utilisation des ressources du système d’information.

La présente charte a été validée par le conseil d’administration de l’université d’Orléans le 29/01/2016 et est applicable à compter de ce jour.