Voila ma charte est terminée elle passe au ctp en septembre:
--------------------------------------------------------
Projet de
Charte de l’utilisateur pour l’usage des ressources informatiques et des services Internet.
1 Introduction
Ce texte a pour objet de préciser la responsabilité des utilisateurs en accord avec la législation afin d’instaurer un usage correct des ressources informatiques et des services Internet, avec des règles minimales de courtoisie et de respect d’autrui. En ce sens, il constitue un code de bonne conduite en la matière, dont le non respect est susceptible d’entraîner des sanctions disciplinaires.
2 Définitions
On désignera de façon générale sous le terme « ressources informatiques », les moyens informatiques de calcul ou de gestion locaux ainsi que ceux auxquels il est possible d'accéder à distance, directement ou en cascade à partir du réseau administré par le Centre. On désignera par « services Internet », la mise à disposition par des serveurs locaux ou distants de moyens d’échanges et d’informations diverses : Web, messagerie, forum…
On désignera sous le terme « utilisateur », les personnes ayant accès ou utilisant les ressources informatiques et services Internet.
3 Accès aux ressources informatiques et services Internet.
L'utilisation des ressources informatiques et l’usage des services Internet ainsi que du réseau pour y accéder ne sont autorisés que dans le cadre de l'activité professionnelle des utilisateurs conformément à la législation en vigueur. L’activité professionnelle est celle prévue par les statuts du « Centre ».
Toutefois, l’utilisation des ressources informatiques à titre privé peut être tolérée dans la mesure où elle n’a pas d’impact sur le travail fourni.
4 Règles d’utilisation, de sécurité et de bon usage
Tout utilisateur est responsable de l’usage des ressources informatiques et du réseau auxquels il a accès. Il a aussi la charge, à son niveau, de contribuer à la sécurité générale et aussi à celle de son service. L'utilisation de ces ressources doit être rationnelle et loyale afin d’en éviter la saturation ou leur détournement à des fins personnelles. En particulier :
• Il doit appliquer les recommandations de sécurité du service informatique.
• Il doit assurer la protection de ses informations et il est responsable des droits qu'il donne aux autres utilisateurs, il lui appartient de protéger ses données en utilisant les différents moyens de sauvegarde individuels ou mis à sa disposition.
• Il doit signaler toute tentative de violation de son compte et, de façon générale, toute anomalie qu'il peut constater.
• Il doit suivre les règles en vigueur au sein du Centre pour toute installation de logiciel.
• Il s'engage à ne pas mettre à la disposition d'utilisateurs non autorisés un accès aux systèmes ou aux réseaux, au moyen des matériels dont il a l'usage.
• Il ne doit pas utiliser ou essayer d'utiliser des comptes autres que le sien ou de masquer sa véritable identité.
• Il ne doit pas tenter de lire, modifier, copier ou détruire des données autres que celles qui lui appartiennent en propre, directement ou indirectement. En particulier, il ne doit pas modifier le ou les fichiers contenant des informations comptables ou d'identification.
• Il ne doit pas quitter son poste de travail ni ceux en libre-service sans se déconnecter en laissant des ressources ou services accessibles.
• Il ne doit pas utiliser de logiciels ludiques (sous forme de démo, shareware ou freeware).
5 Conditions de confidentialité
L'accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres, et ceux qui sont publics ou partagés. En particulier, il est interdit de prendre connaissance d'informations détenues par d'autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle s'applique également aux conversations privées de type courrier électronique dont l'utilisateur n'est destinataire ni directement, ni en copie. Si dans l'accomplissement de son travail, l'utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Libertés, il devra auparavant en avoir fait la demande à la CNIL en concertation avec le Directeur du Centre et en avoir reçu l'autorisation. Il est rappelé que cette autorisation n'est valable que pour le traitement défini dans la demande et pas pour le fichier lui-même.
6 Respect de la législation concernant les logiciels
Il est strictement interdit d'effectuer des copies de logiciels commerciaux pour quelque usage que ce soit, hormis une copie de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle. Ces dernières ne peuvent être effectuées que par le service informatique. Par ailleurs l'utilisateur ne doit pas installer de logiciels à caractère ludique, ni contourner les restrictions d’utilisation d’un logiciel.
Le téléchargement et l’installation d’applications (écran de veille, logiciels divers, …) sont interdits.
De plus le téléchargement d’images de fond d’écran ou de fichiers musicaux ne peut se faire que dans le strict respect des droits d’auteurs. Le service informatique est le seul interlocuteur capable de valider l’utilisation de ces fichiers dans l’enceinte du Centre
7 Préservation de l'intégrité des systèmes informatiques
L'utilisateur s'engage à ne pas apporter volontairement des perturbations au bon fonctionnement des systèmes informatiques et des réseaux que ce soit par des manipulations anormales du matériel, ou par l'introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques....
8 Usage des services Internet (Web, messagerie, forum…)
L’utilisateur doit faire usage des services Internet dans le cadre exclusif de ses activités professionnelles et dans le respect de principes généraux et des règles propres aux divers sites qui les proposent ainsi que dans le respect de la législation en vigueur. En particulier :
• Il ne doit pas se connecter ou essayer de se connecter sur un serveur autrement que par les dispositions prévues par ce serveur ou sans y être autorisé par les responsables habilités.
• Il ne doit pas se livrer à des actions mettant sciemment en péril la sécurité ou le bon fonctionnement des serveurs auxquels il accède.
• Il ne doit pas usurper l’identité d’une autre personne et il ne doit pas intercepter de communications entre tiers.
• Il ne doit pas utiliser ces services pour proposer ou rendre accessible aux tiers des données et informations confidentielles ou contraires à la législation en vigueur.
• Il ne doit pas déposer des documents sur un serveur sauf si celui-ci le permet ou sans y être autorisé par les responsables habilités.
• Il doit faire preuve de la plus grande correction à l'égard de ses interlocuteurs dans les échanges électroniques par courrier, forums de discussions…
• Il n’émettra pas d’opinions personnelles étrangères à son activité professionnelle susceptibles de porter préjudice au Centre.
• Il doit s’imposer le respect des lois et notamment celles relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire. Le Centre ne pourra être tenu pour responsable des infractions commises par un utilisateur qui ne se sera pas conformé à ces règles.
• Il ne doit pas participer à des chaînes de mails.
• Il lui est interdit d’utiliser des jeux en ligne sous forme gratuite ou payante (jeux de rôle, de hasard, de patience, loteries…).
8.1 Cas de la messagerie
Les adresses de messagerie individuelle ne sont fournies qu’à des fins professionnelles. Leur utilisation à des fins personnelles n’est pas autorisée.
Cependant, si l’utilisateur peut accéder à un compte de messagerie qui lui est personnel, il le fait sous son entière responsabilité.
Dans tous les cas, les utilisateurs sont seuls responsables de l’envoi de tout message ayant les caractéristiques d’une correspondance privée à toute autre personne reliée au réseau Internet.
Il est à noter que le téléchargement de pièces jointes provenant de ces messageries n’est, par contre, pas autorisé (risque de contamination virale très importante).
9 Analyse et contrôle de l’utilisation des ressources
Pour des nécessités de maintenance et de gestion technique, l’utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau peuvent être analysés et contrôlés dans le respect de la législation applicable et notamment de la loi sur l’informatique et les libertés. Dans ce cadre, des statistiques non nominatives sont faites sur l’utilisation de la messagerie, et sur la fréquentation des sites Web auxquels accèdent les utilisateurs du réseau informatique du Centre. Des fichiers « traces » (LOG) seront conservés pendant 1 an (après accord de la CNIL) pour l’accès aux sites Web. Dans le cadre de la surveillance normale des serveurs et des postes informatiques, il pourra être effectué des études sur la place occupée par les différents fichiers des utilisateurs.
10 Rappel des principales lois françaises :
Il est rappelé que toute personne sur le sol français doit respecter la législation française en particulier dans le domaine de la sécurité informatique :
• La loi du 6/1/78 dite « Informatique et Libertés », (cf.
http://www.cnil.fr/ )
• La législation relative à la fraude informatique, (article 323-1 à 323-7 du Code pénal), (cf.
http://www.legifrance.gouv.fr/WAspad/ListeCodes)
• La législation relative à la propriété intellectuelle, (cf.
http://www.legifrance.gouv.fr/WAspad/ListeCodes )
• La loi du 04/08/1994 relative à l'emploi de la langue française, (cf.
http://www.culture.fr/culture/dglf/ )
• La législation applicable en matière de cryptologie, (cf.
http://www.telecom.gouv.fr )
11 Application
La présente charte s’applique à l’ensemble des agents du Centre tous statuts confondus, et plus généralement à l’ensemble des personnes, permanentes ou temporaires, utilisant les moyens informatiques du Centre. Elle sera annexée, à titre d’information, aux contrats de travail conclus avec les agents non titulaires qui auront accès au système informatique. Elle sera en outre signée par toute personne accueillie y ayant accès.