Modifications entre les versions 3 et 4
Version 3 à la date du 2007-03-07 17:13:32
Taille: 16168
Commentaire: il y aura (il y a) plusieurs chartes techniques
Version 4 à la date du 2008-02-21 22:09:50
Taille: 16168
Éditeur: localhost
Commentaire: converted to 1.6 markup
Texte supprimé. Texte ajouté.
Ligne 4: Ligne 4:
[[TableOfContents]] <<TableOfContents>>

Charte d'utilisation des ressources informatiques

Précisions sur ce projet

<!> Notez bien : ceci est un projet

Quelques précisions :

  • Je (ThomasNoël) ne suis pas un expert, j'ai juste des idées sur la question et je sais bien faire du copier coller ;-)

  • Je cherche à obtenir un texte qui pourrait s'appliquer tel quel dans un bon nombre d'implantation, et qui ne nécessiterait que peu de modification dans les autres. Voire à obtenir un texte universel, on peut rêver. Ceci a pour effet que le texte ne fait pas référence à des lois locales, ni à des notions telles que faute, délit, etc... qui peuvent avoir des significations diverses.
  • Plutôt que d'énoncer une simple suite d'autorisation/interdiction, je m'attache à expliquer la raison de chaque close. Je cherche aussi à y ajouter des exemples, des commentaires, des précision... et je répète à plusieurs endroits les choses importantes.
  • Deux choses sont assez spécifiques à l'AUF et nous poussent à vouloir une charte : le problème des portables et celui des "dérogations" que nous demandent certains utilisateurs chevronnés, à juste titre (innovations).
  • Enfin il faudrait mettre en perspective cette charte avec ce qui se fait au niveau des machines publiques des CNF/CAI : est-ce que la charte doit aller jusque là ? Pourquoi pas !...
  • Il faut revoir (selon CE Leroy), toutes les références à la notion de "legislation en vigueur"

J'attends vos commentaires (ici ou par mail en privé si vous voulez...) -- ThomasNoël

A. Introduction

Cette charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité des utilisateurs en accord avec la législation afin d'instaurer un usage correct des ressources informatiques avec des règles minimales de courtoisie et de respect d'autrui.

Pour toute information complémentaire, vous pouvez vous adresser au responsable informatique de l'implantation ou à la Direction des ressources informatiques de l'AUF (designée sous le sigle DRI dans la suite de ce document).

A.1. Définitions

Le terme « ressources informatiques » fait référence à tous les équipements, réseaux et logiciels informatiques appartenant à l'Agence universitaire de la Francophonie (AUF) auxquels il est possible d'accéder directement ou à distance.

Le terme « utilisateur » désigne toute personne ayant accès ou utilisant les ressources informatiques de l'AUF.

Le terme « responsable informatique » désigne un employé de l'AUF relevant de la DRI ayant les droits nécessaires pour assurer la gestion technique des ressources informatiques de l'implantation concernée. Le responsable informatique fait partie des utilisateurs.

B. Application

La présente charte s'applique à l'ensemble des personnels de l'AUF tous statuts confondus et plus généralement à l'ensemble des personnes, permanentes ou temporaires, utilisant une ressource informatique de l'AUF.

La charte est également portée à la connaissance de toute personne accueillie à l'AUF désirant accéder même temporairement aux dites ressources. Il peut alors lui être demandé de signer un registre prouvant qu'elle a lu et approuvé la charte.

B.1. Législation applicable

De manière générale, la législation locale s’applique pour déterminer les responsabilités et les dommages subis.

Cependant, du fait de l'utilisation de réseaux internationaux tels qu'Internet et du flou actuel de certaines legislations, il est impossible d'affirmer que seule la loi locale s'applique.

Pour exemple, le transfert de fichier vers une implantation peut être considéré par certains pays comme une importation et donc assimilé à un traffic d'armes s'il s'agit de fichiers contenant des algorithmes de chiffrement.

C. Droits et devoirs des utilisateurs

En cas de problème, les utilisateurs peuvent demander l'aide des responsables informatiques pour que leurs droits soient respectés.

C.1. Conditions d'accès

L'utilisation des ressources informatiques n'est autorisée que dans le cadre exclusif de l'activité professionnelle des utilisateurs et conformément à la législation en vigueur.

A chaque utilisateur correspond un compte, une identification unique (nom d'utilisateur, login) auquel est associé un mot de passe.

L'étendue des ressources auxquelles l'utilisateur a accès à travers ce compte est limitée en fonction des contraintes imposées par le partage de ces ressources avec les autres utilisateurs. Ainsi et sauf dérogation, l'utilisateur n'a les droits d'administration sur aucun système ou poste de travail.

Enfin, chaque droit d'accès est personnel, incessible et temporaire. Il est retiré si la fonction de l'utilisateur ne le justifie plus. Il peut être retiré si le comportement de l'utilisateur est en désaccord avec une des règles définies dans la présente charte.

C.2. Contribution à la sécurité informatique générale

L'utilisateur est responsable de l'utilisation des ressources informatiques (locales ou distantes) faite à partir de son compte d'accès. Il a la charge, à son niveau, de contribuer à la sécurité informatique générale. Cela implique de prendre quelques précautions :

  • appliquer les recommandations de sécurité donnée par le responsable informatique, notamment en ce qui concerne les sauvegardes, l'installation de logiciels et des systèmes de type anti-virus et pare-feu ;
  • choisir un mot de passe sûr (au moins un mélange de caractères et d'un ou deux chiffres), le garder totalement secret (ne l'écrire ou ne l'enregistrer nulle part, ne jamais le communiquer à quiconque) et en changer régulièrement ;
  • ne jamais mettre à la disposition d'utilisateurs non autorisés un accès aux systèmes ou aux réseaux, à travers des matériels dont il a l'usage ;
  • ne pas quitter son poste de travail ni ceux en libre-service en laissant des ressources ou services accessibles, c'est-à-dire toujours veiller à correctement fermer ses sessions de travail ;
  • prévenir le responsable informatique de toute tentative de violation de son compte et de façon plus générale, toute anomalie qu'il peut constater.

C.3. Sauvegardes des données

L'utilisateur doit assurer la sauvegarde de ses données en utilisant les systèmes mis à sa disposition.

C.4. Confidentialité. Respect des individus

Les fichiers de chacun sont privés, même s'ils sont accessibles : la possibilité de lire un document n'implique pas l'autorisation de le lire. Il ne faut donc tenter, ni de lire ou copier les fichiers d'un autre utilisateur sans son autorisation, ni d'intercepter des communications privées entre utilisateurs.

De même, la possibilité de modifier un fichier n'implique pas l'autorisation de le modifier. Un utilisateur ne doit pas se voir limiter ou interdire l'accès à une ressource informatique par un autre utilisateur. L'usurpation ou la tentative d'usurpation d'identité est interdite.

Si, dans l'accomplissement de son travail, l'utilisateur est amené à constituer des fichiers tombant sous le coup de la loi (type « informatique et libertés » en France), il devra auparavant en avoir fait la demande aux autorités (la CNIL en France) en concertation avec la DRI et en avoir reçu l'autorisation. Il est rappelé que cette autorisation n'est valable que pour le traitement défini dans la demande et pas pour le fichier lui-même.

C.5. Bonne utilisation des ressources informatiques

L'utilisateur doit faire usage des ressources informatiques dans le cadre exclusif de ses activités professionnelles et dans le respect de principes généraux et des règles propres aux divers sites qui les proposent ainsi que dans le respect de la législation en vigueur.

L'utilisation des ressources doit être rationnelle et loyale afin d'en éviter la saturation ou leur détournement à des fins personnelles. L'utilisateur s'engage à :

  • ne pas apporter volontairement des perturbations au bon fonctionnement des ressources informatiques que ce soit par des manipulations anormales ou par l'introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques...
  • ne pas utiliser ou tenter d'utiliser des ressources informatiques autrement que par les dispositions prévues ou sans y être autorisé par les responsables habilités ;
  • ne pas se livrer à des actions mettant en péril la sécurité ou le bon fonctionnement des systèmes auxquels il accède ;
  • ne pas utiliser les ressources informatiques pour proposer ou rendre accessible aux tiers des données et informations confidentielles ou contraires à la législation en vigueur ;
  • faire preuve de la plus grande correction à l'égard de ses interlocuteurs dans les échanges électroniques ;
  • ne pas émettre d'opinions personnelles étrangères à son activité professionnelle susceptibles de porter préjudice à l'AUF ;
  • respecter les lois et notamment celles relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire ou plus généralement à caractère partisan ou susceptible de porter atteinte au respect de la personne humaine et de sa dignité.

L'AUF ne pourra être tenue pour responsable des détériorations d'informations ou des infractions commises par un utilisateur qui ne se sera pas conformé à ces règles.

C.6. Utilisation et installation de logiciels

Un ensemble de logiciels est mis à la disposition de chaque utilisateur qui doit recouvrir l'ensemble des activités professionnelles classiques.

Seuls les logiciels ayant un rapport avec une utilisation professionnelle sont installables et utilisables.

Si un utilisateur a besoin d'installer un nouveau logiciel sur son poste de travail, il doit en demander l'accord préalable au responsable informatique. Celui-ci étudie la faisabilité de l'ajout du logiciel en fonction de critères techniques (intégration à l'environnement général, stabilité, sécurité...) et non-techniques (nécessité de formation, coût, pérennité...). Le responsable informatique peut proposer une solution alternative ou refuser l'installation.

Il est formellement interdit à tout utilisateur d'installer, de développer ou même de simplement copier sur un poste de travail ou un serveur des applications ayant les effets suivants :

  • violation ou contournement (ou tentative de violation ou de contournement) de la sécurité ou des protections des logiciels ;
  • saturation des ressources systèmes ou réseau ;
  • installation de virus, bombes logiques ou programmes du type cheval de Troie.

Dans le cas d'un logiciel protégé toute copie est interdite. Toute copie illicite d'un logiciel est un vol.

Certains logiciels peuvent être soumis à des restrictions d'utilisation. Entre autres, certains logiciels peuvent avoir une licence spéciale éducation ou recherche et ne peuvent donc pas être utilisés dans un autre contexte.

Note de travail : faut-il indiquer ici la préférence accordée au libre en cas d'égalité fonctionnelle et technique ?

C.7. Utilisation de systèmes portables

Un ordinateur portable est un poste de travail identique à n'importe quel autre. Cependant, compte tenu du besoin croissant de mobillité, les utilisateurs de portables sont souvent amenés à se connecter sur des réseaux autres que ce de leur implantation. Ces utilisateurs dits « nomades » doivent être conscients des risques alors encourus:

  • une probabilité accrue de contamination de leur poste de travail, notamment sur les réseaux « publics » tels que les connexions personnelles à la maison ou les réseaux ouverts au public ;
  • lors de leur retour sur le réseau local de leur implantation, il y a possiblité de contamination les ordinateurs voisins et par extension sur le réseau privé de l'AUF.

Malgré les outils de sécurité installés (anti-virus, pare-feux) la vigilance doit donc être accrue sur un poste de travail portable. A cet effet il est recommandé aux « nomades » de contacter le responsable informatique de leur intention de se connecter à un réseau non géré par l'AUF, mais aussi et surtout avant de se reconnecter au réseau de l'AUF.

C.8. Dérogations

Certains projets technologiques particuliers nécessitent une pro-activité importante. La rapidité des innovations ne permet pas toujours à la DRI d'assurer elle-même le suivi particulier de toutes les activités innovantes. Tout utilisateur peut donc demander une dérogation afin d'obtenir des droits d'installation ou des accès spécifiques à certains systèmes ou logiciels de son choix.

L'utilisateur et le responsable informatique définissent alors le cadre précis de la dérogation, cadre qui est précisé sur un formulaire signé par les deux parties. Le responsable informatique a le droit de refuser l'accord d'une dérogation.

En cas d'accord, l'utilisateur prend la responsabilité totale des problèmes survenus suite à ses initiatives dans le cadre de la dérogation. Le responsable informatique conserve le droit de déconnecter tout système ou supprimer tout logiciel installé dans le cadre de la dérogation.

C.9. Respect des ressources propres à certains services

Certaines ressources (serveurs, imprimantes...) ne sont pas publiques, dès lors qu'elles appartiennent à des services ou projets non accessibles à tous. Certains systèmes ou réseaux spécialisés peuvent comporter des restrictions d'accès.

D. Droits et devoirs des responsables informatiques

Les responsables informatiques doivent faire respecter les droits et responsabilités des utilisateurs. La DRI se réserve le droit de prendre toutes dispositions nécessaires pour assumer ces responsabilités et permettre le bon fonctionnement des ressources informatiques communes.

D.1. Disponibilités des ressources

Les responsables informatiques garantissent la qualité du service. Ils doivent informer les utilisateurs des interruptions volontaires de service. Ils doivent minimiser ces interruptions.

Une attention particulière doit être apportée à la mise à disposition d'outils de sauvegarde des données.

D.2. Accompagnement des utilisateurs. Veille technologique

Les responsables informatiques veilleront à mettre à la disposition des utilisateurs un ensemble de systèmes et de logiciels nécessaires à une utilisation sûre et moderne des ressources informatiques.

Les systèmes et logiciels proposés seront éventuellement accompagnés d'une documentation adaptée à leur utilisation dans le cadre de l'AUF.

Dans la mesure du possible il sera fait en sorte que les utillisateurs puissent installer et mettre à jour ces logiciels par eux-mêmes en toute sécurité et en toute légalité.

D.3. Respect de la confidentialité

Les responsables informatiques doivent respecter la confidentialité des fichiers utilisateurs, des courriers, et des sorties imprimantes auxquels ils peuvent être amenés à accéder. Cette confidentialité s'applique notamment lors des accès à des fichiers ou courriers pour diagnostic ou correction de problème.

Il y a un compromis, reconnu comme nécessaire par les deux parties, entre le droit absolu de confidentialité qu'a chaque utilisateur et le besoin qu'ont les responsables informatiques de recueillir les informations nécessaires à la bonne marche du système.

D.4. Analyse et contrôle de l'utilisation des ressources

Pour des nécessités de maintenance et de gestion technique ou en cas de soupçon de non-respect de la présente charte, l'utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau peuvent être analysés et contrôlés, dans le respect de la législation applicable (notamment de la loi « informatique et libertés » en France).

Projet/CharteTechnique/RessourcesInformatiques (dernière édition le 2008-02-21 22:09:50 par localhost)