exemple de chartes d'utilisation aux NTIC

Cette rubrique vous permet d'échanger vos idées sur tous les aspects de la législation relative à Internet et à l'informatique en général.
<BR>Amis juristes, à vos claviers ...

Modérateur: modos Ixus

exemple de chartes d'utilisation aux NTIC

Messagepar Taltos » 04 Mai 2004 11:19

Bonjour !!!


pourriez vous me dire si dans cos entreprises vous avez signé une charte d'utilisation aux NTIC ?

je cherche a en construire une et je cherche des exemples .... si vous pouviez me donner des exemples ... boites privée et (surtout) publique..

merci !!


http://www.educnet.education.fr/chrgt/charteproj.pdf
http://www.indexel.net/doc.jsp?id=1494
http://intranetssociaux.free.fr/charteindus.htm
http://www.01net.com/article/237379.html


voila quelques pistes, j'attend avec impatience vos reactions


A+
Avatar de l’utilisateur
Taltos
Lieutenant de vaisseau
Lieutenant de vaisseau
 
Messages: 227
Inscrit le: 27 Jan 2004 01:00
Localisation: Nantes

Messagepar kerozene » 04 Mai 2004 11:38

Salut,

SVART avait posté dans un sujet relatif un excellent guide élaboré par le Clusif... bien que n'étant pas à proprement parlé un exemple de charte, il permet d'éviter un certain nombre de piège lors de la rédaction... bonne lecture :

https://www.clusif.asso.fr/fr/productio ... Charte.pdf

++


K.
"C'est vrai, les gens se laissent hypnotiser par les grandes causes, les choix cruciaux. Et ils arrêtent de chercher des solutions de remplacement. La volonté d'être stupide est une force très puissante..." Miles Vorkosigan- Lois McMaster Bujold
Avatar de l’utilisateur
kerozene
Amiral
Amiral
 
Messages: 1019
Inscrit le: 25 Déc 2002 01:00
Localisation: LYON

Messagepar Taltos » 01 Juil 2004 15:37

Voila ma charte est terminée elle passe au ctp en septembre:

--------------------------------------------------------


Projet de

Charte de l’utilisateur pour l’usage des ressources informatiques et des services Internet.

1 Introduction
Ce texte a pour objet de préciser la responsabilité des utilisateurs en accord avec la législation afin d’instaurer un usage correct des ressources informatiques et des services Internet, avec des règles minimales de courtoisie et de respect d’autrui. En ce sens, il constitue un code de bonne conduite en la matière, dont le non respect est susceptible d’entraîner des sanctions disciplinaires.
2 Définitions
On désignera de façon générale sous le terme « ressources informatiques », les moyens informatiques de calcul ou de gestion locaux ainsi que ceux auxquels il est possible d'accéder à distance, directement ou en cascade à partir du réseau administré par le Centre. On désignera par « services Internet », la mise à disposition par des serveurs locaux ou distants de moyens d’échanges et d’informations diverses : Web, messagerie, forum…

On désignera sous le terme « utilisateur », les personnes ayant accès ou utilisant les ressources informatiques et services Internet.
3 Accès aux ressources informatiques et services Internet.
L'utilisation des ressources informatiques et l’usage des services Internet ainsi que du réseau pour y accéder ne sont autorisés que dans le cadre de l'activité professionnelle des utilisateurs conformément à la législation en vigueur. L’activité professionnelle est celle prévue par les statuts du « Centre ».
Toutefois, l’utilisation des ressources informatiques à titre privé peut être tolérée dans la mesure où elle n’a pas d’impact sur le travail fourni.
4 Règles d’utilisation, de sécurité et de bon usage
Tout utilisateur est responsable de l’usage des ressources informatiques et du réseau auxquels il a accès. Il a aussi la charge, à son niveau, de contribuer à la sécurité générale et aussi à celle de son service. L'utilisation de ces ressources doit être rationnelle et loyale afin d’en éviter la saturation ou leur détournement à des fins personnelles. En particulier :
• Il doit appliquer les recommandations de sécurité du service informatique.
• Il doit assurer la protection de ses informations et il est responsable des droits qu'il donne aux autres utilisateurs, il lui appartient de protéger ses données en utilisant les différents moyens de sauvegarde individuels ou mis à sa disposition.
• Il doit signaler toute tentative de violation de son compte et, de façon générale, toute anomalie qu'il peut constater.
• Il doit suivre les règles en vigueur au sein du Centre pour toute installation de logiciel.
• Il s'engage à ne pas mettre à la disposition d'utilisateurs non autorisés un accès aux systèmes ou aux réseaux, au moyen des matériels dont il a l'usage.
• Il ne doit pas utiliser ou essayer d'utiliser des comptes autres que le sien ou de masquer sa véritable identité.
• Il ne doit pas tenter de lire, modifier, copier ou détruire des données autres que celles qui lui appartiennent en propre, directement ou indirectement. En particulier, il ne doit pas modifier le ou les fichiers contenant des informations comptables ou d'identification.
• Il ne doit pas quitter son poste de travail ni ceux en libre-service sans se déconnecter en laissant des ressources ou services accessibles.
• Il ne doit pas utiliser de logiciels ludiques (sous forme de démo, shareware ou freeware).
5 Conditions de confidentialité
L'accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres, et ceux qui sont publics ou partagés. En particulier, il est interdit de prendre connaissance d'informations détenues par d'autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle s'applique également aux conversations privées de type courrier électronique dont l'utilisateur n'est destinataire ni directement, ni en copie. Si dans l'accomplissement de son travail, l'utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Libertés, il devra auparavant en avoir fait la demande à la CNIL en concertation avec le Directeur du Centre et en avoir reçu l'autorisation. Il est rappelé que cette autorisation n'est valable que pour le traitement défini dans la demande et pas pour le fichier lui-même.
6 Respect de la législation concernant les logiciels
Il est strictement interdit d'effectuer des copies de logiciels commerciaux pour quelque usage que ce soit, hormis une copie de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle. Ces dernières ne peuvent être effectuées que par le service informatique. Par ailleurs l'utilisateur ne doit pas installer de logiciels à caractère ludique, ni contourner les restrictions d’utilisation d’un logiciel.
Le téléchargement et l’installation d’applications (écran de veille, logiciels divers, …) sont interdits.
De plus le téléchargement d’images de fond d’écran ou de fichiers musicaux ne peut se faire que dans le strict respect des droits d’auteurs. Le service informatique est le seul interlocuteur capable de valider l’utilisation de ces fichiers dans l’enceinte du Centre
7 Préservation de l'intégrité des systèmes informatiques
L'utilisateur s'engage à ne pas apporter volontairement des perturbations au bon fonctionnement des systèmes informatiques et des réseaux que ce soit par des manipulations anormales du matériel, ou par l'introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques....


8 Usage des services Internet (Web, messagerie, forum…)
L’utilisateur doit faire usage des services Internet dans le cadre exclusif de ses activités professionnelles et dans le respect de principes généraux et des règles propres aux divers sites qui les proposent ainsi que dans le respect de la législation en vigueur. En particulier :
• Il ne doit pas se connecter ou essayer de se connecter sur un serveur autrement que par les dispositions prévues par ce serveur ou sans y être autorisé par les responsables habilités.
• Il ne doit pas se livrer à des actions mettant sciemment en péril la sécurité ou le bon fonctionnement des serveurs auxquels il accède.
• Il ne doit pas usurper l’identité d’une autre personne et il ne doit pas intercepter de communications entre tiers.
• Il ne doit pas utiliser ces services pour proposer ou rendre accessible aux tiers des données et informations confidentielles ou contraires à la législation en vigueur.
• Il ne doit pas déposer des documents sur un serveur sauf si celui-ci le permet ou sans y être autorisé par les responsables habilités.
• Il doit faire preuve de la plus grande correction à l'égard de ses interlocuteurs dans les échanges électroniques par courrier, forums de discussions…
• Il n’émettra pas d’opinions personnelles étrangères à son activité professionnelle susceptibles de porter préjudice au Centre.
• Il doit s’imposer le respect des lois et notamment celles relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire. Le Centre ne pourra être tenu pour responsable des infractions commises par un utilisateur qui ne se sera pas conformé à ces règles.
• Il ne doit pas participer à des chaînes de mails.
• Il lui est interdit d’utiliser des jeux en ligne sous forme gratuite ou payante (jeux de rôle, de hasard, de patience, loteries…).
8.1 Cas de la messagerie
Les adresses de messagerie individuelle ne sont fournies qu’à des fins professionnelles. Leur utilisation à des fins personnelles n’est pas autorisée.
Cependant, si l’utilisateur peut accéder à un compte de messagerie qui lui est personnel, il le fait sous son entière responsabilité.
Dans tous les cas, les utilisateurs sont seuls responsables de l’envoi de tout message ayant les caractéristiques d’une correspondance privée à toute autre personne reliée au réseau Internet.
Il est à noter que le téléchargement de pièces jointes provenant de ces messageries n’est, par contre, pas autorisé (risque de contamination virale très importante).

9 Analyse et contrôle de l’utilisation des ressources
Pour des nécessités de maintenance et de gestion technique, l’utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau peuvent être analysés et contrôlés dans le respect de la législation applicable et notamment de la loi sur l’informatique et les libertés. Dans ce cadre, des statistiques non nominatives sont faites sur l’utilisation de la messagerie, et sur la fréquentation des sites Web auxquels accèdent les utilisateurs du réseau informatique du Centre. Des fichiers « traces » (LOG) seront conservés pendant 1 an (après accord de la CNIL) pour l’accès aux sites Web. Dans le cadre de la surveillance normale des serveurs et des postes informatiques, il pourra être effectué des études sur la place occupée par les différents fichiers des utilisateurs.
10 Rappel des principales lois françaises :
Il est rappelé que toute personne sur le sol français doit respecter la législation française en particulier dans le domaine de la sécurité informatique :
• La loi du 6/1/78 dite « Informatique et Libertés », (cf. http://www.cnil.fr/ )
• La législation relative à la fraude informatique, (article 323-1 à 323-7 du Code pénal), (cf. http://www.legifrance.gouv.fr/WAspad/ListeCodes)
• La législation relative à la propriété intellectuelle, (cf. http://www.legifrance.gouv.fr/WAspad/ListeCodes )
• La loi du 04/08/1994 relative à l'emploi de la langue française, (cf. http://www.culture.fr/culture/dglf/ )
• La législation applicable en matière de cryptologie, (cf. http://www.telecom.gouv.fr )
11 Application
La présente charte s’applique à l’ensemble des agents du Centre tous statuts confondus, et plus généralement à l’ensemble des personnes, permanentes ou temporaires, utilisant les moyens informatiques du Centre. Elle sera annexée, à titre d’information, aux contrats de travail conclus avec les agents non titulaires qui auront accès au système informatique. Elle sera en outre signée par toute personne accueillie y ayant accès.
Avatar de l’utilisateur
Taltos
Lieutenant de vaisseau
Lieutenant de vaisseau
 
Messages: 227
Inscrit le: 27 Jan 2004 01:00
Localisation: Nantes

Messagepar vanvan » 01 Juil 2004 15:42

il y a aussi la charte renater qui peut servir de base de travail
"Conduire semble un peu compliqué mais après avoir essayé 271 fois d'avoir l'oral qu'ai-je à craindre?", a-t-il philosophé.
Fri April 15, 2005, Seo San-moon
Avatar de l’utilisateur
vanvan
Amiral
Amiral
 
Messages: 1270
Inscrit le: 14 Mars 2003 01:00
Localisation: la roche sur yon / nantes

Messagepar kerozene » 01 Juil 2004 16:01

Salut,

attention quand même, la récupération des adresses IP à travers les logs, si elles permettent l'identification d'une personne physique et/ou moral fait que cela devient un traitement d'information nominative (on parle alors d'information nominative indirecte)...

++

K.
"C'est vrai, les gens se laissent hypnotiser par les grandes causes, les choix cruciaux. Et ils arrêtent de chercher des solutions de remplacement. La volonté d'être stupide est une force très puissante..." Miles Vorkosigan- Lois McMaster Bujold
Avatar de l’utilisateur
kerozene
Amiral
Amiral
 
Messages: 1019
Inscrit le: 25 Déc 2002 01:00
Localisation: LYON

Messagepar lucyfire » 01 Juil 2004 21:36

jettes un coup de eyes sur la charte des iufm.

n'oulies pas la déclaration à la CNIL (bien que n'étant pas fan de ces gens là.... je dit ça car j'ai un exemple concret avec les TCL et la carte Tecely à Lyon), enfin bref déclaration plus que souhaité.

++

lcf
"Les hommes déprécient ce qu'ils ne peuvent comprendre." [Goethe]
Avatar de l’utilisateur
lucyfire
Amiral
Amiral
 
Messages: 1109
Inscrit le: 15 Mai 2003 00:00
Localisation: Lyon


Retour vers La Législation

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron