1- DOMAINE D`APPLICATION

Transcription

1- DOMAINE D`APPLICATION
Université Montpellier I
CHARTE INFORMATIQUE POUR LA SECURITE ET LE BON USAGE DU
SYSTEME D’INFORMATION INFORMATISE DE L’UM I
Cette charte a pour objet de définir les règles générales pour une bonne utilisation des
moyens, systèmes et applications informatiques mis à votre disposition par l’Université
Montpellier I. Elle est également destinée à rappeler les responsabilités de chaque
utilisateur et à leur faire prendre conscience que cette activité s'inscrit dans un cadre
juridique précis.
1- DOMAINE D'APPLICATION
Les règles et obligations énoncées ci-dessous s'appliquent de manière implicite à tout utilisateur
identifié ou temporaire des ressources informatiques de l'Université : étudiant, enseignant, enseignantchercheur, chercheur, intervenants extérieurs, stagiaires, personnel administratif ou technique
autorisée à utiliser les moyens et systèmes informatiques de l’Université Montpellier I.
Ces ressources comprennent l’ensemble du système d’information informatisé de l’Université
Montpellier I, à savoir :
les serveurs, les stations de travail et micro-ordinateurs et leurs périphériques, les applications et tous
les systèmes d’exploitations situés dans les services administratifs, les salles de cours ou
d'informatique et les laboratoires de l'Université.
Les règles définies par la présente charte s'étendent également à l'utilisation des réseaux de
l'établissement et des réseaux extérieurs accessibles par l'intermédiaire des réseaux de l'établissement
par exemple le réseau INTERNET
Pour les accès depuis l’extérieur sur des systèmes propres à l’Université ( serveur Web, messagerie
électronique,…) les chartes des différents fournisseurs d’accès au réseau Internet s’appliquent.
Page 1 sur 4
Université Montpellier I
1.1- Les différents réseaux concernés
Les règles d'utilisation du réseau de l’Université Montpellier I s'appliquent à l'ensemble des
équipements informatiques accessibles par la structure d'interconnexion à plusieurs niveaux qui est
mise en place :
• 1er niveau : les réseaux locaux des entités (Laboratoires, Services, UFR,...) qui interconnectent
les matériels propres à ces entités,
• 2ème niveau : les réseaux de site qui fédèrent les réseaux locaux des entités situées sur un même
site géographique,
• 3ème niveau : le réseau fédérateur de l’Université Montpellier I qui interconnecte les différents
sites sur l’ensemble de l’agglomération,
• 4ème niveau : le réseau national RENATER et les réseaux internationaux, en particulier l'Internet.
1.2- Qui sont les administrateurs ?
Le réseau UM I est géré par les administrateurs réseau : la Cellule Réseau UM I installée au CRII et
les responsables des réseaux des sites ou des entités connectés. Les administrateurs réseau assurent
le bon fonctionnement du réseau.
2- CONDITIONS D’ACCES AUX RESEAUX INFORMATIQUES DE L’UNIVERSITE
L'utilisation des moyens informatiques de l'Université a pour objet exclusif de mener des activités de
recherche, d'enseignement ou d'administration. Sauf autorisation préalable délivrée par l'Université,
ces moyens ne peuvent être utilisés en vue de réaliser des projets ne relevant pas des missions
confiées aux utilisateurs.
Chaque utilisateur se voit attribuer un compte informatique et choisit un mot de passe qui lui
permettront de se connecter à l'un des réseaux de l'Université.
Le compte informatique est strictement personnel et incessible. Chaque utilisateur est responsable de
l'utilisation qui en est faite. Ce compte est supprimé dès que son utilisation n’est plus justifiée : fin
d’activité de l’utilisateur, non respect de la charte.
Pour les salles d'enseignement, une gestion des comptes différentes (par groupe ou générique) peut
être mise en place.
Le mot de passe choisi ne doit correspondre ni à un mot, ni à un nom propre d'aucune langue que
ce soit.
Le titulaire d’un compte est tenu de communiquer des informations individuelles valides. Il est
également tenu de notifier aux gestionnaires de compte toute modification de ces informations.
Chaque utilisateur s'engage à ne pas communiquer ce mot de passe à une tierce personne.
Page 2 sur 4
Université Montpellier I
3- RESPECT DE LA DEONTOLOGIE INFORMATIQUE
3.1- Principes de bases
Chaque utilisateur s'engage à respecter les règles de la déontologie informatique et notamment à ne
pas effectuer intentionnellement des opérations qui pourraient avoir pour conséquences :
•
•
•
•
•
•
•
•
•
•
de masquer sa véritable identité,
d'usurper l'identité d'autrui,
de s'approprier le mot de passe d'un autre utilisateur,
de porter atteinte à l’intégrité d'un autre utilisateur ou à sa sensibilité, notamment par
l’intermédiaire de messages, textes ou images provoquants,
d'interrompre le fonctionnement normal du réseau ou d'un des systèmes connectés au réseau,
d'utiliser des comptes autres que ceux auxquels il a légitimement accès,
de modifier ou de détruire des informations sur un des systèmes connectés au réseau,
de se connecter ou d'essayer de se connecter sur un site sans y être autorisé,
de mettre en place un programme pour contourner la sécurité,
D'utiliser des adresses IP non attribuées par le CRII.
La réalisation d'un programme informatique ayant de tels objectifs est également interdite.
3.2- Respect de la Confidentialité
Il est interdit de prendre connaissance d'informations détenues par d'autres utilisateurs, quand bien
même ceux-ci ne les auraient pas explicitement protégées. Cette règle s'applique également aux
conversations privées de type e-mail (messagerie électronique) dont l'utilisateur n'est destinataire ni
directement, ni en copie.
3.3- Respect des ressources privées
Il est interdit de supprimer ou d'altérer des données appartenant à d'autres utilisateurs du réseau.
Il est interdit d'utiliser un poste de travail ou toute autre ressource informatique sans une permission
explicite de la personne à qui elle est attribuée.
Tout utilisateur est responsable de la pérennité de ses fichiers et de l'intégrité de son espace de
travail.
3.4- Utilisation de logiciels
L'utilisateur ne peut installer un logiciel sans détenir la licence appropriée. Il est strictement interdit de
faire des copies de logiciels soumis à licence (exceptées les copies de sauvegarde) ou de mettre à
disposition ce logiciel à une tierce personne par l’intermédiaire du réseau.
L'utilisateur ne devra en aucun cas :
Page 3 sur 4
Université Montpellier I
•
•
•
•
•
installer des logiciels à caractère ludique ;
faire une copie d'un logiciel commercial ;
d'installer et d'utiliser un logiciel à des fins non conformes aux missions de l'Université,
contourner les restrictions d'utilisation d'un logiciel ;
développer des programmes qui s'auto-dupliquent ou s'attachent à d'autres programmes (virus
informatiques).
3.5- Utilisation des moyens informatiques
Chaque utilisateur s'engage à prendre soin du matériel et des locaux informatiques mis à sa
disposition. Il informe le CRII de toute anomalie constatée.
L’utilisateur devra se plier aux conditions pour accéder aux systèmes informatiques et en particulier
aux moyens, contrôles et horaires de mise à disposition et/ou aux restrictions d’accès.
Les activités risquant d'accaparer fortement les ressources informatiques (impression de gros
documents, calculs importants, utilisation intensive du réseau, etc.) devront être effectuées aux
moments qui pénalisent le moins la communauté.
Un utilisateur ne doit jamais quitter un poste de travail en libre service sans se déconnecter.
Tout utilisateur est responsable de l'usage qu'il fait des ressources informatiques.
Tout utilisateur doit respecter les règles et procédures mises en place pour l'acquisition et la sortie de
données sur les machines implantées dans l'établissement.
3.6- Utilisation d’Internet
L'utilisation du réseau Internet nécessite le respect d'un ensemble de législations que l’utilisateur
s’engage à ne pas enfreindre, relatives notamment au droit d'auteur, à la fraude informatique, à la loi
Informatique et libertés, à la protection de la personne humaine, ainsi qu'à l'intimité et au respect de
la vie privée.
L’utilisateur s'engage à n'utiliser Internet qu'à des fins liées à l'enseignement, à la recherche ou à leurs
activités au sein de l'université.
Toute utilisation contraire à ces dispositions engagera la responsabilité personnelle de l'utilisateur et
aura en outre pour conséquence immédiate la fermeture de son numéro de compte et l'interdiction
d'accéder aux ressources informatiques de l'Université.
4- RISQUES ENCOURUS
L'utilisateur qui contreviendrait aux règles précédemment définies s'expose au retrait de
son compte informatique ainsi qu'aux poursuites disciplinaires et pénales, prévues par les
textes législatifs et réglementaires en vigueur.
Page 4 sur 4