Charte d'utilisation des ressources informatiques

Précisions sur ce projet

<!> Notez bien : ceci est un projet

Quelques précisions :

J'attends vos commentaires (ici ou par mail en privé si vous voulez...) -- ThomasNoël

A. Introduction

Cette charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité des utilisateurs en accord avec la législation afin d'instaurer un usage correct des ressources informatiques avec des règles minimales de courtoisie et de respect d'autrui.

Pour toute information complémentaire, vous pouvez vous adresser au responsable informatique de l'implantation ou à la Direction des ressources informatiques de l'AUF (designée sous le sigle DRI dans la suite de ce document).

A.1. Définitions

Le terme « ressources informatiques » fait référence à tous les équipements, réseaux et logiciels informatiques appartenant à l'Agence universitaire de la Francophonie (AUF) auxquels il est possible d'accéder directement ou à distance.

Le terme « utilisateur » désigne toute personne ayant accès ou utilisant les ressources informatiques de l'AUF.

Le terme « responsable informatique » désigne un employé de l'AUF relevant de la DRI ayant les droits nécessaires pour assurer la gestion technique des ressources informatiques de l'implantation concernée. Le responsable informatique fait partie des utilisateurs.

B. Application

La présente charte s'applique à l'ensemble des personnels de l'AUF tous statuts confondus et plus généralement à l'ensemble des personnes, permanentes ou temporaires, utilisant une ressource informatique de l'AUF.

La charte est également portée à la connaissance de toute personne accueillie à l'AUF désirant accéder même temporairement aux dites ressources. Il peut alors lui être demandé de signer un registre prouvant qu'elle a lu et approuvé la charte.

B.1. Législation applicable

De manière générale, la législation locale s’applique pour déterminer les responsabilités et les dommages subis.

Cependant, du fait de l'utilisation de réseaux internationaux tels qu'Internet et du flou actuel de certaines legislations, il est impossible d'affirmer que seule la loi locale s'applique.

Pour exemple, le transfert de fichier vers une implantation peut être considéré par certains pays comme une importation et donc assimilé à un traffic d'armes s'il s'agit de fichiers contenant des algorithmes de chiffrement.

C. Droits et devoirs des utilisateurs

En cas de problème, les utilisateurs peuvent demander l'aide des responsables informatiques pour que leurs droits soient respectés.

C.1. Conditions d'accès

L'utilisation des ressources informatiques n'est autorisée que dans le cadre exclusif de l'activité professionnelle des utilisateurs et conformément à la législation en vigueur.

A chaque utilisateur correspond un compte, une identification unique (nom d'utilisateur, login) auquel est associé un mot de passe.

L'étendue des ressources auxquelles l'utilisateur a accès à travers ce compte est limitée en fonction des contraintes imposées par le partage de ces ressources avec les autres utilisateurs. Ainsi et sauf dérogation, l'utilisateur n'a les droits d'administration sur aucun système ou poste de travail.

Enfin, chaque droit d'accès est personnel, incessible et temporaire. Il est retiré si la fonction de l'utilisateur ne le justifie plus. Il peut être retiré si le comportement de l'utilisateur est en désaccord avec une des règles définies dans la présente charte.

C.2. Contribution à la sécurité informatique générale

L'utilisateur est responsable de l'utilisation des ressources informatiques (locales ou distantes) faite à partir de son compte d'accès. Il a la charge, à son niveau, de contribuer à la sécurité informatique générale. Cela implique de prendre quelques précautions :

C.3. Sauvegardes des données

L'utilisateur doit assurer la sauvegarde de ses données en utilisant les systèmes mis à sa disposition.

C.4. Confidentialité. Respect des individus

Les fichiers de chacun sont privés, même s'ils sont accessibles : la possibilité de lire un document n'implique pas l'autorisation de le lire. Il ne faut donc tenter, ni de lire ou copier les fichiers d'un autre utilisateur sans son autorisation, ni d'intercepter des communications privées entre utilisateurs.

De même, la possibilité de modifier un fichier n'implique pas l'autorisation de le modifier. Un utilisateur ne doit pas se voir limiter ou interdire l'accès à une ressource informatique par un autre utilisateur. L'usurpation ou la tentative d'usurpation d'identité est interdite.

Si, dans l'accomplissement de son travail, l'utilisateur est amené à constituer des fichiers tombant sous le coup de la loi (type « informatique et libertés » en France), il devra auparavant en avoir fait la demande aux autorités (la CNIL en France) en concertation avec la DRI et en avoir reçu l'autorisation. Il est rappelé que cette autorisation n'est valable que pour le traitement défini dans la demande et pas pour le fichier lui-même.

C.5. Bonne utilisation des ressources informatiques

L'utilisateur doit faire usage des ressources informatiques dans le cadre exclusif de ses activités professionnelles et dans le respect de principes généraux et des règles propres aux divers sites qui les proposent ainsi que dans le respect de la législation en vigueur.

L'utilisation des ressources doit être rationnelle et loyale afin d'en éviter la saturation ou leur détournement à des fins personnelles. L'utilisateur s'engage à :

L'AUF ne pourra être tenue pour responsable des détériorations d'informations ou des infractions commises par un utilisateur qui ne se sera pas conformé à ces règles.

C.6. Utilisation et installation de logiciels

Un ensemble de logiciels est mis à la disposition de chaque utilisateur qui doit recouvrir l'ensemble des activités professionnelles classiques.

Seuls les logiciels ayant un rapport avec une utilisation professionnelle sont installables et utilisables.

Si un utilisateur a besoin d'installer un nouveau logiciel sur son poste de travail, il doit en demander l'accord préalable au responsable informatique. Celui-ci étudie la faisabilité de l'ajout du logiciel en fonction de critères techniques (intégration à l'environnement général, stabilité, sécurité...) et non-techniques (nécessité de formation, coût, pérennité...). Le responsable informatique peut proposer une solution alternative ou refuser l'installation.

Il est formellement interdit à tout utilisateur d'installer, de développer ou même de simplement copier sur un poste de travail ou un serveur des applications ayant les effets suivants :

Dans le cas d'un logiciel protégé toute copie est interdite. Toute copie illicite d'un logiciel est un vol.

Certains logiciels peuvent être soumis à des restrictions d'utilisation. Entre autres, certains logiciels peuvent avoir une licence spéciale éducation ou recherche et ne peuvent donc pas être utilisés dans un autre contexte.

Note de travail : faut-il indiquer ici la préférence accordée au libre en cas d'égalité fonctionnelle et technique ?

C.7. Utilisation de systèmes portables

Un ordinateur portable est un poste de travail identique à n'importe quel autre. Cependant, compte tenu du besoin croissant de mobillité, les utilisateurs de portables sont souvent amenés à se connecter sur des réseaux autres que ce de leur implantation. Ces utilisateurs dits « nomades » doivent être conscients des risques alors encourus:

Malgré les outils de sécurité installés (anti-virus, pare-feux) la vigilance doit donc être accrue sur un poste de travail portable. A cet effet il est recommandé aux « nomades » de contacter le responsable informatique de leur intention de se connecter à un réseau non géré par l'AUF, mais aussi et surtout avant de se reconnecter au réseau de l'AUF.

C.8. Dérogations

Certains projets technologiques particuliers nécessitent une pro-activité importante. La rapidité des innovations ne permet pas toujours à la DRI d'assurer elle-même le suivi particulier de toutes les activités innovantes. Tout utilisateur peut donc demander une dérogation afin d'obtenir des droits d'installation ou des accès spécifiques à certains systèmes ou logiciels de son choix.

L'utilisateur et le responsable informatique définissent alors le cadre précis de la dérogation, cadre qui est précisé sur un formulaire signé par les deux parties. Le responsable informatique a le droit de refuser l'accord d'une dérogation.

En cas d'accord, l'utilisateur prend la responsabilité totale des problèmes survenus suite à ses initiatives dans le cadre de la dérogation. Le responsable informatique conserve le droit de déconnecter tout système ou supprimer tout logiciel installé dans le cadre de la dérogation.

C.9. Respect des ressources propres à certains services

Certaines ressources (serveurs, imprimantes...) ne sont pas publiques, dès lors qu'elles appartiennent à des services ou projets non accessibles à tous. Certains systèmes ou réseaux spécialisés peuvent comporter des restrictions d'accès.

D. Droits et devoirs des responsables informatiques

Les responsables informatiques doivent faire respecter les droits et responsabilités des utilisateurs. La DRI se réserve le droit de prendre toutes dispositions nécessaires pour assumer ces responsabilités et permettre le bon fonctionnement des ressources informatiques communes.

D.1. Disponibilités des ressources

Les responsables informatiques garantissent la qualité du service. Ils doivent informer les utilisateurs des interruptions volontaires de service. Ils doivent minimiser ces interruptions.

Une attention particulière doit être apportée à la mise à disposition d'outils de sauvegarde des données.

D.2. Accompagnement des utilisateurs. Veille technologique

Les responsables informatiques veilleront à mettre à la disposition des utilisateurs un ensemble de systèmes et de logiciels nécessaires à une utilisation sûre et moderne des ressources informatiques.

Les systèmes et logiciels proposés seront éventuellement accompagnés d'une documentation adaptée à leur utilisation dans le cadre de l'AUF.

Dans la mesure du possible il sera fait en sorte que les utillisateurs puissent installer et mettre à jour ces logiciels par eux-mêmes en toute sécurité et en toute légalité.

D.3. Respect de la confidentialité

Les responsables informatiques doivent respecter la confidentialité des fichiers utilisateurs, des courriers, et des sorties imprimantes auxquels ils peuvent être amenés à accéder. Cette confidentialité s'applique notamment lors des accès à des fichiers ou courriers pour diagnostic ou correction de problème.

Il y a un compromis, reconnu comme nécessaire par les deux parties, entre le droit absolu de confidentialité qu'a chaque utilisateur et le besoin qu'ont les responsables informatiques de recueillir les informations nécessaires à la bonne marche du système.

D.4. Analyse et contrôle de l'utilisation des ressources

Pour des nécessités de maintenance et de gestion technique ou en cas de soupçon de non-respect de la présente charte, l'utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau peuvent être analysés et contrôlés, dans le respect de la législation applicable (notamment de la loi « informatique et libertés » en France).

Projet/CharteTechnique/RessourcesInformatiques (dernière édition le 2008-02-21 22:09:50 par localhost)