Sie sind auf Seite 1von 9

Charte dusage des ressources informatiques lUniversit de Bretagne Occidentale

LUniversit de Bretagne Occidentale (UBO) est soumise aux rgles de bonne utilisation des moyens informatiques.A ce titre, elle se doit de faire respecter la loi, le rglement, ses engagements contractuels et les rgles dontologiques. Cette charte est avant tout un code de bonne conduite, mais elle prcise aussi certaines rgles d'usage en vigueur l'UBO vis--vis de l'utilisation des ressources informatiques. Elle a pour objet de prciser la responsabilit de chaque utilisateur, en accord avec la lgislation, afin d'instaurer un usage correct des ressources informatiques, dans le respect des lois et d'autrui. Le non-respect de cette charte engage la responsabilit personnelle de lutilisateur.

1) Dfinitions
On entend par ressources informatiques : les postes de travail, les logiciels, les services en ligne (et notamment l'espace numrique de travail (ENT)) et les rseaux. On entend par Utilisateur : Toute personne, quel que soit son statut, appele utiliser les ressources informatiques de l'UBO. On entend par entit :Toute structure intgre l'UBO (composantes, services, associations...).

2) Accs aux ressources informatiques


L'utilisation des ressources informatiques n'est autorise que dans le cadre des activits lies la pdagogie, l'orientation et l'insertion professionnelle pour les tudiants, et des activits professionnelles pour les personnels. Pour son accs l'Internet, l'Universit est connecte au rseau RENATER (REseau NAtional de tlcommunications pour la Technologie, l'Enseignement et la Recherche), l'utilisation de ce rseau est rgie par une Charte dusage et de scurit1 que ltablissement sest engag respecter et faire respecter

Les activits prvues par les statuts du GIP (Groupement d'intrts Public) RENATER sont les suivants : les activits de recherches, d'enseignements, de dveloppements techniques, de transferts de technologies, de diffusion d'informations scientifiques, techniques et culturelles, d'exprimentations de nouveaux services prsentant un caractre d'innovation technique, mais galement toute activit administrative et de gestion dcoulant ou accompagnant ces activits. L'utilisation des ressources informatiques de l'UBO et la connexion d'un quipement sur le rseau sont soumises autorisation. Ces autorisations sont strictement personnelles et incessibles. Ces autorisations peuvent tre suspendues tout moment en cas de non-respect de cette charte.Toute autorisation prend fin lors de la cessation de l'activit qui l'a justifie. La connexion d'un quipement au rseau de l'Universit ne peut tre effectue que par les personnels habilits (contacter les informaticiens de proximit). En ce qui concerne les connexions Wifi, la validation du compte de l'utilisateur lors de l'accs vaut autorisation.

3) Rgles d'utilisation, de scurit et de bon usage


Tout utilisateur est responsable de l'usage des ressources informatiques et du rseau auxquels il a accs. L'utilisation de ces ressources doit tre rationnelle et loyale afin d'en viter la saturation ou leur dtournement des fins personnelles. En particulier, l'utilisateur : doit appliquer les recommandations de scurit et de bon usage des ressources informatiques auxquelles il a accs, et notamment se conformer aux dispositifs mis en place par l'entit pour lutter contre les virus, doit assurer la protection de ses donnes et il est responsable des droits qu'il donne aux autres utilisateurs sur celles-ci, doit signaler son responsable ou son correspondant informatique, toute tentative de violation de son compte et, de faon gnrale, toute anomalie qu'il peut constater, doit suivre les rgles en vigueur au sein de l'entit pour toute installation de logiciel choisit des moyens d'authentification personnels surs, gards secrets (cf annexe II : choisir un bon mot de passe) et en aucun cas ne doit les communiquer des tiers, s'engage ne pas mettre la disposition d'utilisateur(s) non autoris(s) un accs aux systmes ou aux rseaux, travers des moyens dont il a l'usage, ne doit pas utiliser ou essayer d'utiliser des comptes d'accs autres que le sien ni de masquer sa vritable identit, ne doit pas quitter son poste de travail ni ceux en libre-service en laissant des ressources ou services accessibles, ne doit pas faire d'utilisation abusive des moyens informatiques en terme de consommation de ressource ou d'utilisation de bande passante.

4) Conditions de confidentialit
L'accs par les utilisateurs aux informations et documents conservs sur les systmes informatiques doit tre limit ceux qui leur sont propres, et ceux qui sont publics ou partags. En particulier, il est interdit de prendre connaissance d'informations transitant sur le rseau ou dtenues par d'autres utilisateurs, quand bien mme ceux-ci ne les auraient pas explicitement protges. La diffusion d'informations nominatives n'est possible que dans le respect des prescriptions figurant l'article 15 de la loi du 6 janvier 1978 relative l'informatique, aux fichiers et aux liberts. Si, dans l'accomplissement de son travail, l'utilisateur est amen constituer des fichiers tombant sous le coup de la loi Informatique et Liberts, il devra auparavant, en accord avec son suprieur hirarchique, en avoir fait la demande la CNIL (Commission Nationale Informatique et Liberts) et en avoir reu l'autorisation.
1

http://www.renater.fr/Services/Procedures/DeontologieUtilisation.htm

5) Respect de la proprit intellectuelle


L'utilisateur ne doit pas reproduire, tlcharger, copier, diffuser, modifier ou utiliser les logiciels, bases de donnes, pages web, images, photographies ou autres crations protges par le droit d'auteur ou un droit privatif, sans avoir obtenu pralablement l'autorisation des titulaires de ces droits. Ces dispositions sappliquent tout particulirement lutilisation des ressources documentaires lectroniques du SCD2.

6) Prservation de l'intgrit des systmes informatiques


L'utilisateur s'engage ne pas effectuer, de manire volontaire, des oprations pouvant nuire au fonctionnement du rseau de mme qu' l'intgrit des ressources informatiques Il s'engage notamment : ne pas interrompre le fonctionnement normal du rseau ou d'un des systmes connects, ne pas dvelopper, installer ou copier des programmes destins contourner la scurit, saturer les ressources, ne pas introduire volontairement des programmes nuisibles (virus, cheval de Troie, ver...).

7) Usage des services en ligne (notamment l'ENT)


L'utilisateur doit faire usage des services en ligne dans le cadre exclusif de ses activits professionnelles ou d'tudes dans le respect de la lgislation en vigueur. En particulier : il ne doit pas se connecter ou essayer de se connecter sur un serveur autrement que par les dispositions prvues par ce serveur ou sans y tre autoris par les responsables habilits, il ne doit pas se livrer des actions mettant sciemment en pril la scurit ou le bon fonctionnement des serveurs auxquels il accde, il ne doit pas usurper l'identit d'une autre personne, il ne doit pas intercepter de communications entre tiers et il a l'obligation de s'abstenir de toute ingrence dans la transmission des messages en vertu du secret des correspondances prives, il ne doit pas utiliser ces services pour proposer ou rendre accessible aux tiers des donnes et informations confidentielles ou contraires la lgislation en vigueur, il doit faire preuve de la plus grande correction l'gard de ses interlocuteurs dans les changes lectroniques par courrier, forums de discussions il n'mettra pas d'opinions personnelles trangres son activit professionnelle susceptibles de porter prjudice l'Universit, il doit s'imposer le respect des lois et notamment celles relatives aux publications caractre illicite, injurieux, raciste, pornographique, diffamatoire, ainsi que le respect des principes de neutralit religieuse, politique et commerciale. L'Universit ne pourra tre tenue pour responsable des dtriorations d'informations ou des infractions commises par un utilisateur qui ne se sera pas conform ces rgles.

voir la Charte dutilisation des ressources documentaires electroniques :http://www.univ-brest.fr/S_Commun/Biblio/charte.html

8) Analyse et contrle de l'utilisation des ressources


L'utilisation des ressources informatiques et du rseau peut donner lieu surveillance et contrle des fins statistiques, de traabilit, doptimisation, de scurit ou de dtection des abus. (utilisation d'outils de mtrologie, de filtrage, de scan, de dtection de vulnrabilit, de dtection d'intrusion, de fichiers de journalisation, d'antivirus, d'anti-spam...) Ces analyses et contrles se font dans le respect de la lgislation applicable et notamment de la loi sur l'informatique et les liberts, exclusivement par les personnels habilits. (cf annexe III : Analyse et contrle de l'utilisation des ressources) La fourniture d'un accs Internet dans le cadre professionnel oblige lgalement mettre en place un systme de journalisation pour conserver les donnes techniques de connexion (loi du 15 nov. 2001 ; dcret dapplication du 24 mars 2006). Les personnels habilits pour raliser ces tches d'administration doivent imprativement respecter la confidentialit des fichiers des utilisateurs.

9) Application
La prsente charte s'applique l'ensemble des personnels permanents ou temporaires et des tudiants utilisant les moyens informatiques de l'Universit ainsi que ceux auxquels il est possible d'accder distance directement ou en cascade partir des rseaux de l'Universit.

10) Mesures prises en cas de non respect de la charte


Le Centre de Ressources Informatique (CRI) de l'UBO peut en cas de manquement aux rgles et obligations dfinies dans cette charte : interdire temporairement, titre conservatoire l'accs aux ressources informatiques un utilisateur qui ne respecte pas la prsente charte, saisir l'autorit hirarchique en cas de manquements graves rsultant du non-respect de cette charte pouvant dclencher des procdures disciplinaires ou pnales.

Annexe 1 : Rappel des lois


Il est rappel que toute personne sur le sol franais doit respecter la lgislation franaise y compris dans le domaine de la scurit informatique : A. La protection des liberts individuelles La cration de tout fichier contenant des informations nominatives doit faire lobjet dune demande pralable auprs de la Commission Nationale de lInformatique et des Liberts (CNIL). La loi 78-17 du 6 janvier 1978 relative l'informatique, aux fichiers et aux liberts et sa loi modificatrice 2004-801 du 6 aot 2004 peuvent tre trouves sur le site http://www.legifrance.gouv.fr. La loi modifie est galement accessible l'adresse suivante : http://www.cnil.fr/index.php?id=301 La Directive 2002/58/CE du 12 juillet 2002 concernant le traitement des donnes caractre personnel et la protection de la vie prive dans le secteur des communications lectroniques (directive vie prive et communications lectroniques) s'applique plus spcifiquement au traitement des donnes caractre personnel dans le secteur des tlcommunications. http://europa.eu.int/eur-lex/pri/fr/oj/dat/2002/l_201/l_20120020731fr00370047.pdf B. Le respect du droit de proprit La lgislation interdit tout utilisateur de faire des copies de logiciels commerciaux pour quelquusage que ce soit. Les copies de sauvegarde sont les seules exceptions. La copie dun logiciel constitue le dlit de contrefaon sanctionn pnalement (code de la proprit intellectuelle). Lauteur dune contrefaon engage directement sa responsabilit, il peut tre poursuivi devant les tribunaux rpressifs et civils; la personne morale qui lemploie, par exemple un tablissement public, peut galement tre poursuivie. La Circulaire Rocard du 17 juillet 90 rappelle expressment que les fonctionnaires auteurs d'actes de contrefaon de logiciel devront supporter seuls les condamnations pnales encourues, mme s'ils n'ont pas agi dans leur intrt personnel. C. Le respect de lintgrit dun systme informatique Lutilisateur sengage ne pas effectuer d'oprations pouvant nuire au fonctionnement du rseau, lintgrit de loutil informatique et aux relations internes et externes de ltablissement. La simple accession un systme sans autorisation constitue un dlit, mme sil nen est rsult aucune altration des donnes ou fonctionnement dudit systme. Si de telles altrations sont constates les sanctions prvues sont doubles. Il est souligner que de tels actes (mme de simples tentatives) sont susceptibles dentraner lviction de la fonction publique. La rpression des atteintes aux systmes de traitement automatis de donnes est prvue par la loi du 5 janvier 1988 (Loi dite "Godfrain", du nom de son initiateur), dont les dispositions ont t reprises, depuis le premier mars 1994, par les articles 323-1 323-7 du Nouveau Code Pnal. Article 323-1 (Ordonnance n 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) (Loi n 2004-575 du 21 juin 2004 art. 45 I Journal Officiel du 22 juin 2004) 5

Le fait d'accder ou de se maintenir, frauduleusement, dans tout ou partie d'un systme de traitement automatis de donnes est puni de deux ans d'emprisonnement et de 30000 euros d'amende. Lorsqu'il en est rsult soit la suppression ou la modification de donnes contenues dans le systme, soit une altration du fonctionnement de ce systme, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende. Article 323-2 (Ordonnance n 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) (Loi n 2004-575 du 21 juin 2004 art. 45 I Journal Officiel du 22 juin 2004) Le fait d'entraver ou de fausser le fonctionnement d'un systme de traitement automatis de donnes est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. Article 323-3 (Ordonnance n 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) (Loi n 2004-575 du 21 juin 2004 art. 45 I Journal Officiel du 22 juin 2004) Le fait d'introduire frauduleusement des donnes dans un systme de traitement automatis ou de supprimer ou de modifier frauduleusement les donnes qu'il contient est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. Article 323-3-1 (Loi n 2004-575 du 21 juin 2004 art. 45 I Journal Officiel du 22 juin 2004) Le fait, sans motif lgitime, d'importer, de dtenir, d'offrir, de cder ou de mettre disposition un quipement, un instrument, un programme informatique ou toute donne conus ou spcialement adapts pour commettre une ou plusieurs des infractions prvues par les articles 323-1 323-3 est puni des peines prvues respectivement pour l'infraction elle-mme ou pour l'infraction la plus svrement rprime. Article 323-4 (Loi n 2004-575 du 21 juin 2004 art. 45 I Journal Officiel du 22 juin 2004) La participation un groupement form ou une entente tablie en vue de la prparation, caractrise par un ou plusieurs faits matriels, d'une ou de plusieurs des infractions prvues par les articles 323-1 323-3-1 est punie des peines prvues pour l'infraction elle-mme ou pour l'infraction la plus svrement rprime. Article 323-5 Les personnes physiques coupables des dlits prvus au prsent chapitre encourent galement les peines complmentaires suivantes : 1. L'interdiction, pour une dure de cinq ans au plus, des droits civiques, civils et de famille, suivant les modalits de l'article 131-26, 2. L'interdiction, pour une dure de cinq ans au plus, d'exercer une fonction publique ou d'exercer l'activit professionnelle ou sociale dans l'exercice de laquelle ou l'occasion de laquelle l'infraction a t commise, 3. La confiscation de la chose qui a servi ou tait destine commettre l'infraction ou de la chose qui en est le produit, l'exception des objets susceptibles de restitution, 4. La fermeture, pour une dure de cinq ans au plus, des tablissements ou de l'un ou de plusieurs des tablissements de l'entreprise ayant servi commettre les faits incrimins, 5. L'exclusion, pour une dure de cinq ans au plus, des marchs publics, 6

6. L'interdiction, pour une dure de cinq ans au plus, d'mettre des chques autres que ceux qui permettent le retrait de fonds par le tireur auprs du tir ou ceux qui sont certifis, 7. L'affichage ou la diffusion de la dcision prononce dans les conditions prvues par l'article 131-35. Article 323-6 Les personnes morales peuvent tre dclares responsables pnalement, dans les conditions prvues par l'article 121-2, des infractions dfinies au prsent chapitre. Les peines encourues par les personnes morales sont : 1. L'amende, suivant les modalits prvues par l'article 131-38, 2. Les peines mentionnes l'article 131-39. L'interdiction mentionne au 2 de l'article 131-39 porte sur l'activit dans l'exercice ou l'occasion de l'exercice de laquelle l'infraction a t commise. Article 323-7 (Loi n 2004-575 du 21 juin 2004 art. 45 I Journal Officiel du 22 juin 2004) La tentative des dlits prvus par les articles 323-1 323-3-1 est punie des mmes peines. D. Le respect du secret de la correspondance Les utilisateurs doivent sabstenir de toute tentative dintercepter les communications prives, quil sagisse de courrier lectronique ou de dialogue direct. La loi numro 91-646 du 10 juillet 1991 stipule dans son article 2 : "Le secret des correspondances mises par la voie des tlcommunications est garanti par la loi", sont concerns : le tlphone, le tlcopieur, les liaisons informatiques et tlmatiques. De lourdes sanctions pnales frappent celui qui porte atteinte au secret de la correspondance (articles 226-15 et 432-9 du nouveau code pnal).

Annexe 2 : Choisir un bon mot de passe


Pour ceux qui sont presss : Un bon mot de passe contient des majuscules, des minuscules, au moins 1 chiffre et au moins un caractre non alpha numrique. Exemple : ert#Ty4 Il doit faire au minimum 8 caractres. Pourquoi choisir un bon mot de passe ? Tout d'abord votre mot de passe est personnel et ne doit tre divulgu aucun tiers. Il est aussi personnel que votre numro de carte bancaire. Pourquoi ? Parce qu'il permet de lire votre courrier lectronique, d'envoyer des messages lectroniques sous votre nom, de consulter votre ENT, d'y consulter vos informations personnelles, d'usurper votre identit sur le rseau informatique. Retenez-le par coeur : Votre mot de passe doit tre difficile trouver, mais facile retenir : Ne l'inscrivez nulle part. En particulier, ne le stockez pas dans un fichier lectronique (fichier des paramtres de votre client de messagerie, fichier des prfrences de votre navigateur favori), et n'activez pas l'option permettant d'enregistrer votre mot de passe. Ce qu'il faut viter : Que votre mot de passe soit votre identifiant. a a l'air vident, mais a arrive ! Le mot de passe ne doit pas tre un mot concernant une donne personnelle (votre nom, numro de tlphone, votre code postal) que l'on peut retrouver facilement. Le mot de passe ne doit pas figurer dans un dictionnaire (dictionnaire franais, anglais, noms communs, nom propre). Choisir un bon mot de passe : Un bon mot de passe doit faire au moins 8 caractres. Il doit mixer un maximum de caractres diffrents : majuscules, minuscules, chiffres, caractres spciaux (#{[\@%?...). Il ne doit avoir une signification que pour celui qui l'a cr de faon le retenir facilement. Voil, on ne va pas vous proposer de mthode pour construire ce genre de mot de passe.Votre mthode sera la meilleure pour vous, pour que vous reteniez le vtre.

Annexe 3 : Analyse et contrle de l'utilisation des ressources


A. Rseau L'utilisateur accepte que l'universit puisse avoir connaissance des informations ncessaires l'administration du rseau (donnes de volumtrie, incidents, nature du trafic engendr) et puisse prendre toutes mesures urgentes pour stopper la perturbation de ses services. L'universit se rserve notamment la possibilit de stopper l'accs aux services en cas d'utilisation excessive ou non conforme. B. Fichiers de journalisation En vertu de la loi N2001-1062 du 15 novembre 2001, les donnes de connexion permettant d'identifier le poste ou l'utilisateur sont conserves et sauvegardes pendant un dlai de trois mois, uniquement pour les besoins de la recherche, de la constatation et de la poursuite des infractions pnales et dans le seul but de mettre des informations la disposition de l'autorit judiciaire. Depuis le 24 mars 2006, le dcret n 2006-358 prcise pour les oprateurs de communications lectroniques les modalits relatives la conservation des donnes des communications lectroniques. C. Messagerie lectronique Dans le cadre des Services Intranet/Internet de ltablissement, ce dernier met la disposition de lUtilisateur un service de messagerie lectronique. LEtablissement nexerce aucune surveillance ni aucun contrle ditorial sur les messages envoys et reus dans le cadre de la messagerie lectronique. LUtilisateur le reconnat et l'accepte. Ltablissement ne pourra, de ce fait, tre tenu pour responsable des messages changs. Le CRI se rserve le droit de mettre en place des quotas de taille de botes lettres en raison des ncessits imposes pour une bonne gestion des rseaux. L'utilisateur accepte un contrle a posteriori de l'utilisation de sa messagerie qui ne pourra porter que sur des indications gnrales de frquence, de volume, de taille des messages, du format des pices jointes, sans qu'il y ait aucun contrle sur le contenu des messages changs. Les messages lectroniques changs avec des tiers peuvent, au plan juridique, former un contrat, constituer une preuve ou un commencement de preuve. Lutilisateur doit en consquence tre vigilant sur la nature des messages lectroniques quil change au mme titre que les lettres envoyes. D. Pages Web hberges sur le serveur de ltablissement Ltablissement se rserve le droit de contrler le contenu de toute page Web hberge sur ses serveurs en vue de sassurer du respect des conditions dutilisation des services nonces par la prsente Charte. Ltablissement se rserve le droit de suspendre lusage du service dhbergement des pages Web par un Utilisateur en cas de non-respect de la Charte et notamment dans lhypothse o lUtilisateur aurait diffus sur ses pages Web un contenu manifestement illicite.

Das könnte Ihnen auch gefallen