regles et bonnes pratiques d`utilisation des ressources informatiques

Transcription

regles et bonnes pratiques d`utilisation des ressources informatiques
Service IT
24.08.2015 - Page 1 | 4
id doc: 004
REGLES ET BONNES
PRATIQUES D’UTILISATION
DES RESSOURCES
INFORMATIQUES
Un compte informatique (ci-après IHEID IT Login) vous a été attribué pour accéder aux différentes
ressources informatiques de l’Institut. Si nécessaire, un compte de messagerie (ci-après IHEID Email
Login) peut également vous avoir été attribué, en liaison avec une adresse email
(pré[email protected]).
L’utilisation des comptes précités est soumise aux présentes règles et bonnes pratiques d’utilisation1
découlant de la “Note relative aux ressources informatiques de l’Institut” (ci-après « la Note »).
Les accréditations du IHEID IT Login et du IHEID Email Login sont transmises confidentiellement.
Le présent document s’applique aux étudiants, employés et participants de la formation continue de
l’Institut, tels que définis dans la Note. Etudiants, employés et participants sont ci-après désignés
ensemble par le terme « utilisateur ».
1. UTILISATION DES RESSOURCES
INFORMATIQUES
1.1 Validité de l’accès aux ressources informatiques
Votre IHEID IT Login et votre IHEID Email Login, si vous en disposez d’un, sont valides pour la durée
des études à l’Institut, de votre contrat de travail, de votre mandat ou séjour à l’Institut.
1.2 Cadre d’utilisation
A) Pour les étudiants
Il est demandé à chacun de s’en tenir à une utilisation académique, en lien avec les études, des
ressources mises à disposition.
La direction et le service informatique peuvent modifier ces règles d’utilisation en cas de besoin. Vous
en serez informé par la remise de nouvelles règles.
1
REGLES ET BONNES PRATIQUES D’UTILISATION DES RESSOURCES INFORMATIQUES
Rédigé par: IT/CDU
Validé par: Management
N° de version: 2.20
Qualité
Directive / Norme
24.08.2015 - Page 2 | 4
B) Pour les employés
Il est demandé à chacun de s’en tenir à une utilisation professionnelle, en lien avec l’exécution du
travail, des ressources mises à disposition.
C) Utilisation privée marginale
Une utilisation privée marginale des ressources informatiques par l’utilisateur est tolérée par l’Institut
dans la mesure où, notamment,
a) elle ne contrevient pas à des normes légales ou réglementaires (cf. notamment ch. 1.7 et 2.7
ci-après) ;
b) elle est faite sans lien avec une activité à but lucratif ou une activité de propagande ;
c) elle ne risque pas de causer de dommages à l’Institut, notamment en termes de réputation ou
d’image ;
d) elle ne risque pas de créer de confusion entre le caractère privé de l’utilisation et l’Institut,
spécialement ne risque pas d’engager la responsabilité de ce dernier ;
e) elle est compatible avec les intérêts de l’Institut et les valeurs défendues par ce dernier ;
f) elle ne consomme pas exagérément les ressources informatiques (réseau, stockage, etc.).
Dans cet esprit, lors d’une utilisation privée, l’utilisateur prendra toutes mesures utiles pour que,
notamment
a) son adresse électronique fournie par l’Institut ne figure pas sur des documents sans lien avec
les études ou l’exécution du travail (p. ex. des documents à caractère de propagande, etc.) ;
b) aucun pavé de signature impliquant l’Institut ne figure sur le courrier électronique privé ;
c) dans le même courriel, l’utilisation académique/professionnelle ne soit pas mêlée à une
utilisation privée (obligation d’envoyer deux courriels distincts, un pour chaque thématique) ;
d) ses prénom et nom apparaissent clairement dans le message.
1.3 Démarrage sur un ordinateur de l’Institut
Pour travailler sur un ordinateur de l’Institut, vous vous identifiez avec un nom d’utilisateur et un mot de
passe de votre IHEID IT Login. Sur les ordinateurs de type PC, vous saisissez le nom d’utilisateur et le
mot de passe qui vous ont été remis lors de votre arrivée à l’Institut.
1.4 Préservation des installations
Aucun équipement de l’Institut connecté sur le réseau informatique ne peut être débranché ou déplacé,
quel que soit le mode de connexion (branchement par câble, liaison sans fil, etc.). Aucun équipement
étranger à l’Institut ne peut être connecté sur le réseau avec un branchement par câble.
1.5 Protection des licences logicielles
Il est strictement interdit de copier les logiciels sous licence ou contrat fournis par l'Institut. En effet, la
copie des logiciels est illégale s’ils ne sont ni libres, ni gratuits. Nous attirons votre attention sur les
conséquences pénales des violations du droit de la propriété intellectuelle et de la loi sur le droit
d'auteur (LDA). Des dispositions légales et contractuelles protègent, en particulier, les logiciels mis à
votre disposition.
1.6 Limite à l’usage d’Internet
L'utilisation de logiciels de téléchargement de type peer-to-peer n’est pas autorisée. En effet, ils
dégradent les performances techniques de l’infrastructure informatique et ils enfreignent fréquemment
les lois sur le droit d’auteur.
REGLES ET BONNES PRATIQUES D’UTILISATION DES RESSOURCES INFORMATIQUES
24.08.2015 - Page 3 | 4
1.7 Cadre légal d’utilisation
Dans son comportement, l’utilisateur doit veiller à respecter les droits de tiers afin de ne pas
transgresser les normes de droit civil et, le cas échéant, de droit pénal.
A cet égard, il convient de rappeler qu’un utilisateur est passible de sanctions civiles et/ou pénales non
seulement s’il commet lui-même un acte répréhensible, mais aussi s’il est impliqué comme co-auteur,
complice ou instigateur de tels actes.
A) Droit civil (p. ex. droit d’auteur, logos et marques déposées,
protection des données)
Il est interdit de diffuser, notamment sur le web, des œuvres ou des extraits d’œuvres protégés par le
droit d’auteur, sauf dans les cas expressément prévus par la loi (autorisation préalable de l’auteur,
etc.). Sont en principe protégés par le droit d’auteur : les œuvres scientifiques, les œuvres littéraires,
les programmes informatiques, les œuvres picturales, les musiques, les chansons, les vidéos, etc.
Il est interdit d’utiliser des logos et marques déposées qui appartiennent à des tiers notamment pour
offrir des produits ou des services identiques ou similaires à ceux pour lesquels ils sont enregistrés.
Ces éléments peuvent être cités dans un contexte rédactionnel, si le cas de figure précité n’est pas
réalisé.
Il est interdit de diffuser, notamment sur le web, des données personnelles de tiers telles qu’opinions
politiques ou religieuses, appartenance à une religion et autres informations relevant de la sphère
privée, sans l’accord préalable explicite de la personne concernée.
B) Droit pénal
L’utilisation des ressources informatiques ne doit pas enfreindre les dispositions du Code pénal suisse
et/ou les dispositions pénales de lois particulières applicables (p. ex. loi sur le droit d’auteur). Cet
impératif concerne non seulement les infractions informatiques proprement dites, mais aussi toutes les
infractions qui peuvent être commises par voie informatique.
Dès lors, en particulier, l’utilisateur ne doit pas créer, soustraire, posséder, rechercher, afficher, accéder
sans droit ou diffuser des éléments contraires aux bonnes mœurs, à la dignité des individus, de l’Institut
ou de ses membres et/ou constituant notamment des propos attentatoires à l’honneur (diffamation,
calomnie, injure), des actes constitutifs de discrimination raciale ou des infractions contre l’intégrité
sexuelle (pornographie, etc.).
2. SECURITE
2.1 Responsabilité de l’utilisateur
Votre IHEID IT Login et votre IHEID Email Login sont personnels et protégés par un mot de passe.
Vous êtes responsable de ce qui est réalisé sous votre nom d’utilisateur. Il est donc interdit de
communiquer ce mot de passe à quiconque pour quelque motif que ce soit. En particulier, ne
communiquez jamais ces informations confidentielles par email en réponse à des messages qui tentent
de les obtenir pour usurper votre identité (phishing). En cas de doute, envoyez un email à
[email protected].
REGLES ET BONNES PRATIQUES D’UTILISATION DES RESSOURCES INFORMATIQUES
24.08.2015 - Page 4 | 4
2.2 Protection de la session de travail
Il est recommandé de verrouiller votre session de travail lors d’absences brèves du poste de travail
(pause déjeuner par exemple). Il est impératif de fermer correctement votre session de travail lorsque
vous quittez votre poste de travail pour plusieurs heures ou en fin de journée.
2.3 Espace de stockage sécurisé
Les postes de travail de type PC offrent un espace sécurisé de stockage des fichiers sur un serveur.
Cet espace est soumis à un quota. Assurez-vous de ne pas dépasser ce quota car cela peut entraîner
une corruption des données.
Hors de cet espace sécurisé, l’utilisateur est responsable d’opérer des sauvegardes de manière
régulière et en nombre suffisant ainsi que de les conserver à des endroits différents.
2.4 Sauvegarde des données
Les données stockées ailleurs que sur l’espace sécurisé ne pourront pas être récupérées en cas de
panne ou de changement d’ordinateur. En effet, seules les données enregistrées sur le serveur sont
sauvegardées chaque jour et peuvent être récupérées en cas de perte.
2.5 Protection des données
En règle générale n'ouvrez jamais un fichier attaché .zip si vous n'êtes pas sûr à 100% de sa
provenance. Vos données sont exposées aux dangers des virus cachés principalement dans les pièces
jointes des emails, les clés USB et transmis à travers Internet.
2.6 Préservation de l’intégrité du poste de travail
Toute installation de nouvelle application sera faite par ou en collaboration avec le service informatique.
L’intégrité du poste de travail mis à votre disposition dépend des logiciels installés.
Toutes les actions liées au contournement ou à la désactivation des systèmes de sécurité (logiciels et
matériels) sont prohibées.
2.7 Cadre légal de la sécurité
Le cadre légal de la sécurité informatique est régi notamment par le Code pénal suisse2: cf. p. ex. art.
143 (soustraction de données), 143bis (accès indu à un système informatique), 144 (dommages à la
propriété), 144bis (détérioration de données), 147 (utilisation frauduleuse d’un ordinateur), 150
(obtention frauduleuse d’une prestation).
3. SURVEILLANCE ET SANCTIONS
Le paragraphe 5 de la Note expose les principes de la surveillance et les sanctions auxquelles
s’exposent les utilisateurs le cas échéant. Notez qu’en cas de non-respect du cadre légal ou
réglementaire, votre accès peut être supprimé sans préavis.
Suivi du document :
V220 – 24.08.2015: extension aux participants de la formation continue y.c. le périmètre du Email Login et le
changement de méthode pour la transmission des accréditations.
2
http://www.admin.ch/ch/f/rs/c311_0.html
REGLES ET BONNES PRATIQUES D’UTILISATION DES RESSOURCES INFORMATIQUES