regles et bonnes pratiques d`utilisation des ressources informatiques
Transcription
regles et bonnes pratiques d`utilisation des ressources informatiques
Service IT 24.08.2015 - Page 1 | 4 id doc: 004 REGLES ET BONNES PRATIQUES D’UTILISATION DES RESSOURCES INFORMATIQUES Un compte informatique (ci-après IHEID IT Login) vous a été attribué pour accéder aux différentes ressources informatiques de l’Institut. Si nécessaire, un compte de messagerie (ci-après IHEID Email Login) peut également vous avoir été attribué, en liaison avec une adresse email (pré[email protected]). L’utilisation des comptes précités est soumise aux présentes règles et bonnes pratiques d’utilisation1 découlant de la “Note relative aux ressources informatiques de l’Institut” (ci-après « la Note »). Les accréditations du IHEID IT Login et du IHEID Email Login sont transmises confidentiellement. Le présent document s’applique aux étudiants, employés et participants de la formation continue de l’Institut, tels que définis dans la Note. Etudiants, employés et participants sont ci-après désignés ensemble par le terme « utilisateur ». 1. UTILISATION DES RESSOURCES INFORMATIQUES 1.1 Validité de l’accès aux ressources informatiques Votre IHEID IT Login et votre IHEID Email Login, si vous en disposez d’un, sont valides pour la durée des études à l’Institut, de votre contrat de travail, de votre mandat ou séjour à l’Institut. 1.2 Cadre d’utilisation A) Pour les étudiants Il est demandé à chacun de s’en tenir à une utilisation académique, en lien avec les études, des ressources mises à disposition. La direction et le service informatique peuvent modifier ces règles d’utilisation en cas de besoin. Vous en serez informé par la remise de nouvelles règles. 1 REGLES ET BONNES PRATIQUES D’UTILISATION DES RESSOURCES INFORMATIQUES Rédigé par: IT/CDU Validé par: Management N° de version: 2.20 Qualité Directive / Norme 24.08.2015 - Page 2 | 4 B) Pour les employés Il est demandé à chacun de s’en tenir à une utilisation professionnelle, en lien avec l’exécution du travail, des ressources mises à disposition. C) Utilisation privée marginale Une utilisation privée marginale des ressources informatiques par l’utilisateur est tolérée par l’Institut dans la mesure où, notamment, a) elle ne contrevient pas à des normes légales ou réglementaires (cf. notamment ch. 1.7 et 2.7 ci-après) ; b) elle est faite sans lien avec une activité à but lucratif ou une activité de propagande ; c) elle ne risque pas de causer de dommages à l’Institut, notamment en termes de réputation ou d’image ; d) elle ne risque pas de créer de confusion entre le caractère privé de l’utilisation et l’Institut, spécialement ne risque pas d’engager la responsabilité de ce dernier ; e) elle est compatible avec les intérêts de l’Institut et les valeurs défendues par ce dernier ; f) elle ne consomme pas exagérément les ressources informatiques (réseau, stockage, etc.). Dans cet esprit, lors d’une utilisation privée, l’utilisateur prendra toutes mesures utiles pour que, notamment a) son adresse électronique fournie par l’Institut ne figure pas sur des documents sans lien avec les études ou l’exécution du travail (p. ex. des documents à caractère de propagande, etc.) ; b) aucun pavé de signature impliquant l’Institut ne figure sur le courrier électronique privé ; c) dans le même courriel, l’utilisation académique/professionnelle ne soit pas mêlée à une utilisation privée (obligation d’envoyer deux courriels distincts, un pour chaque thématique) ; d) ses prénom et nom apparaissent clairement dans le message. 1.3 Démarrage sur un ordinateur de l’Institut Pour travailler sur un ordinateur de l’Institut, vous vous identifiez avec un nom d’utilisateur et un mot de passe de votre IHEID IT Login. Sur les ordinateurs de type PC, vous saisissez le nom d’utilisateur et le mot de passe qui vous ont été remis lors de votre arrivée à l’Institut. 1.4 Préservation des installations Aucun équipement de l’Institut connecté sur le réseau informatique ne peut être débranché ou déplacé, quel que soit le mode de connexion (branchement par câble, liaison sans fil, etc.). Aucun équipement étranger à l’Institut ne peut être connecté sur le réseau avec un branchement par câble. 1.5 Protection des licences logicielles Il est strictement interdit de copier les logiciels sous licence ou contrat fournis par l'Institut. En effet, la copie des logiciels est illégale s’ils ne sont ni libres, ni gratuits. Nous attirons votre attention sur les conséquences pénales des violations du droit de la propriété intellectuelle et de la loi sur le droit d'auteur (LDA). Des dispositions légales et contractuelles protègent, en particulier, les logiciels mis à votre disposition. 1.6 Limite à l’usage d’Internet L'utilisation de logiciels de téléchargement de type peer-to-peer n’est pas autorisée. En effet, ils dégradent les performances techniques de l’infrastructure informatique et ils enfreignent fréquemment les lois sur le droit d’auteur. REGLES ET BONNES PRATIQUES D’UTILISATION DES RESSOURCES INFORMATIQUES 24.08.2015 - Page 3 | 4 1.7 Cadre légal d’utilisation Dans son comportement, l’utilisateur doit veiller à respecter les droits de tiers afin de ne pas transgresser les normes de droit civil et, le cas échéant, de droit pénal. A cet égard, il convient de rappeler qu’un utilisateur est passible de sanctions civiles et/ou pénales non seulement s’il commet lui-même un acte répréhensible, mais aussi s’il est impliqué comme co-auteur, complice ou instigateur de tels actes. A) Droit civil (p. ex. droit d’auteur, logos et marques déposées, protection des données) Il est interdit de diffuser, notamment sur le web, des œuvres ou des extraits d’œuvres protégés par le droit d’auteur, sauf dans les cas expressément prévus par la loi (autorisation préalable de l’auteur, etc.). Sont en principe protégés par le droit d’auteur : les œuvres scientifiques, les œuvres littéraires, les programmes informatiques, les œuvres picturales, les musiques, les chansons, les vidéos, etc. Il est interdit d’utiliser des logos et marques déposées qui appartiennent à des tiers notamment pour offrir des produits ou des services identiques ou similaires à ceux pour lesquels ils sont enregistrés. Ces éléments peuvent être cités dans un contexte rédactionnel, si le cas de figure précité n’est pas réalisé. Il est interdit de diffuser, notamment sur le web, des données personnelles de tiers telles qu’opinions politiques ou religieuses, appartenance à une religion et autres informations relevant de la sphère privée, sans l’accord préalable explicite de la personne concernée. B) Droit pénal L’utilisation des ressources informatiques ne doit pas enfreindre les dispositions du Code pénal suisse et/ou les dispositions pénales de lois particulières applicables (p. ex. loi sur le droit d’auteur). Cet impératif concerne non seulement les infractions informatiques proprement dites, mais aussi toutes les infractions qui peuvent être commises par voie informatique. Dès lors, en particulier, l’utilisateur ne doit pas créer, soustraire, posséder, rechercher, afficher, accéder sans droit ou diffuser des éléments contraires aux bonnes mœurs, à la dignité des individus, de l’Institut ou de ses membres et/ou constituant notamment des propos attentatoires à l’honneur (diffamation, calomnie, injure), des actes constitutifs de discrimination raciale ou des infractions contre l’intégrité sexuelle (pornographie, etc.). 2. SECURITE 2.1 Responsabilité de l’utilisateur Votre IHEID IT Login et votre IHEID Email Login sont personnels et protégés par un mot de passe. Vous êtes responsable de ce qui est réalisé sous votre nom d’utilisateur. Il est donc interdit de communiquer ce mot de passe à quiconque pour quelque motif que ce soit. En particulier, ne communiquez jamais ces informations confidentielles par email en réponse à des messages qui tentent de les obtenir pour usurper votre identité (phishing). En cas de doute, envoyez un email à [email protected]. REGLES ET BONNES PRATIQUES D’UTILISATION DES RESSOURCES INFORMATIQUES 24.08.2015 - Page 4 | 4 2.2 Protection de la session de travail Il est recommandé de verrouiller votre session de travail lors d’absences brèves du poste de travail (pause déjeuner par exemple). Il est impératif de fermer correctement votre session de travail lorsque vous quittez votre poste de travail pour plusieurs heures ou en fin de journée. 2.3 Espace de stockage sécurisé Les postes de travail de type PC offrent un espace sécurisé de stockage des fichiers sur un serveur. Cet espace est soumis à un quota. Assurez-vous de ne pas dépasser ce quota car cela peut entraîner une corruption des données. Hors de cet espace sécurisé, l’utilisateur est responsable d’opérer des sauvegardes de manière régulière et en nombre suffisant ainsi que de les conserver à des endroits différents. 2.4 Sauvegarde des données Les données stockées ailleurs que sur l’espace sécurisé ne pourront pas être récupérées en cas de panne ou de changement d’ordinateur. En effet, seules les données enregistrées sur le serveur sont sauvegardées chaque jour et peuvent être récupérées en cas de perte. 2.5 Protection des données En règle générale n'ouvrez jamais un fichier attaché .zip si vous n'êtes pas sûr à 100% de sa provenance. Vos données sont exposées aux dangers des virus cachés principalement dans les pièces jointes des emails, les clés USB et transmis à travers Internet. 2.6 Préservation de l’intégrité du poste de travail Toute installation de nouvelle application sera faite par ou en collaboration avec le service informatique. L’intégrité du poste de travail mis à votre disposition dépend des logiciels installés. Toutes les actions liées au contournement ou à la désactivation des systèmes de sécurité (logiciels et matériels) sont prohibées. 2.7 Cadre légal de la sécurité Le cadre légal de la sécurité informatique est régi notamment par le Code pénal suisse2: cf. p. ex. art. 143 (soustraction de données), 143bis (accès indu à un système informatique), 144 (dommages à la propriété), 144bis (détérioration de données), 147 (utilisation frauduleuse d’un ordinateur), 150 (obtention frauduleuse d’une prestation). 3. SURVEILLANCE ET SANCTIONS Le paragraphe 5 de la Note expose les principes de la surveillance et les sanctions auxquelles s’exposent les utilisateurs le cas échéant. Notez qu’en cas de non-respect du cadre légal ou réglementaire, votre accès peut être supprimé sans préavis. Suivi du document : V220 – 24.08.2015: extension aux participants de la formation continue y.c. le périmètre du Email Login et le changement de méthode pour la transmission des accréditations. 2 http://www.admin.ch/ch/f/rs/c311_0.html REGLES ET BONNES PRATIQUES D’UTILISATION DES RESSOURCES INFORMATIQUES