1- DOMAINE D`APPLICATION
Transcription
1- DOMAINE D`APPLICATION
Université Montpellier I CHARTE INFORMATIQUE POUR LA SECURITE ET LE BON USAGE DU SYSTEME D’INFORMATION INFORMATISE DE L’UM I Cette charte a pour objet de définir les règles générales pour une bonne utilisation des moyens, systèmes et applications informatiques mis à votre disposition par l’Université Montpellier I. Elle est également destinée à rappeler les responsabilités de chaque utilisateur et à leur faire prendre conscience que cette activité s'inscrit dans un cadre juridique précis. 1- DOMAINE D'APPLICATION Les règles et obligations énoncées ci-dessous s'appliquent de manière implicite à tout utilisateur identifié ou temporaire des ressources informatiques de l'Université : étudiant, enseignant, enseignantchercheur, chercheur, intervenants extérieurs, stagiaires, personnel administratif ou technique autorisée à utiliser les moyens et systèmes informatiques de l’Université Montpellier I. Ces ressources comprennent l’ensemble du système d’information informatisé de l’Université Montpellier I, à savoir : les serveurs, les stations de travail et micro-ordinateurs et leurs périphériques, les applications et tous les systèmes d’exploitations situés dans les services administratifs, les salles de cours ou d'informatique et les laboratoires de l'Université. Les règles définies par la présente charte s'étendent également à l'utilisation des réseaux de l'établissement et des réseaux extérieurs accessibles par l'intermédiaire des réseaux de l'établissement par exemple le réseau INTERNET Pour les accès depuis l’extérieur sur des systèmes propres à l’Université ( serveur Web, messagerie électronique,…) les chartes des différents fournisseurs d’accès au réseau Internet s’appliquent. Page 1 sur 4 Université Montpellier I 1.1- Les différents réseaux concernés Les règles d'utilisation du réseau de l’Université Montpellier I s'appliquent à l'ensemble des équipements informatiques accessibles par la structure d'interconnexion à plusieurs niveaux qui est mise en place : • 1er niveau : les réseaux locaux des entités (Laboratoires, Services, UFR,...) qui interconnectent les matériels propres à ces entités, • 2ème niveau : les réseaux de site qui fédèrent les réseaux locaux des entités situées sur un même site géographique, • 3ème niveau : le réseau fédérateur de l’Université Montpellier I qui interconnecte les différents sites sur l’ensemble de l’agglomération, • 4ème niveau : le réseau national RENATER et les réseaux internationaux, en particulier l'Internet. 1.2- Qui sont les administrateurs ? Le réseau UM I est géré par les administrateurs réseau : la Cellule Réseau UM I installée au CRII et les responsables des réseaux des sites ou des entités connectés. Les administrateurs réseau assurent le bon fonctionnement du réseau. 2- CONDITIONS D’ACCES AUX RESEAUX INFORMATIQUES DE L’UNIVERSITE L'utilisation des moyens informatiques de l'Université a pour objet exclusif de mener des activités de recherche, d'enseignement ou d'administration. Sauf autorisation préalable délivrée par l'Université, ces moyens ne peuvent être utilisés en vue de réaliser des projets ne relevant pas des missions confiées aux utilisateurs. Chaque utilisateur se voit attribuer un compte informatique et choisit un mot de passe qui lui permettront de se connecter à l'un des réseaux de l'Université. Le compte informatique est strictement personnel et incessible. Chaque utilisateur est responsable de l'utilisation qui en est faite. Ce compte est supprimé dès que son utilisation n’est plus justifiée : fin d’activité de l’utilisateur, non respect de la charte. Pour les salles d'enseignement, une gestion des comptes différentes (par groupe ou générique) peut être mise en place. Le mot de passe choisi ne doit correspondre ni à un mot, ni à un nom propre d'aucune langue que ce soit. Le titulaire d’un compte est tenu de communiquer des informations individuelles valides. Il est également tenu de notifier aux gestionnaires de compte toute modification de ces informations. Chaque utilisateur s'engage à ne pas communiquer ce mot de passe à une tierce personne. Page 2 sur 4 Université Montpellier I 3- RESPECT DE LA DEONTOLOGIE INFORMATIQUE 3.1- Principes de bases Chaque utilisateur s'engage à respecter les règles de la déontologie informatique et notamment à ne pas effectuer intentionnellement des opérations qui pourraient avoir pour conséquences : • • • • • • • • • • de masquer sa véritable identité, d'usurper l'identité d'autrui, de s'approprier le mot de passe d'un autre utilisateur, de porter atteinte à l’intégrité d'un autre utilisateur ou à sa sensibilité, notamment par l’intermédiaire de messages, textes ou images provoquants, d'interrompre le fonctionnement normal du réseau ou d'un des systèmes connectés au réseau, d'utiliser des comptes autres que ceux auxquels il a légitimement accès, de modifier ou de détruire des informations sur un des systèmes connectés au réseau, de se connecter ou d'essayer de se connecter sur un site sans y être autorisé, de mettre en place un programme pour contourner la sécurité, D'utiliser des adresses IP non attribuées par le CRII. La réalisation d'un programme informatique ayant de tels objectifs est également interdite. 3.2- Respect de la Confidentialité Il est interdit de prendre connaissance d'informations détenues par d'autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle s'applique également aux conversations privées de type e-mail (messagerie électronique) dont l'utilisateur n'est destinataire ni directement, ni en copie. 3.3- Respect des ressources privées Il est interdit de supprimer ou d'altérer des données appartenant à d'autres utilisateurs du réseau. Il est interdit d'utiliser un poste de travail ou toute autre ressource informatique sans une permission explicite de la personne à qui elle est attribuée. Tout utilisateur est responsable de la pérennité de ses fichiers et de l'intégrité de son espace de travail. 3.4- Utilisation de logiciels L'utilisateur ne peut installer un logiciel sans détenir la licence appropriée. Il est strictement interdit de faire des copies de logiciels soumis à licence (exceptées les copies de sauvegarde) ou de mettre à disposition ce logiciel à une tierce personne par l’intermédiaire du réseau. L'utilisateur ne devra en aucun cas : Page 3 sur 4 Université Montpellier I • • • • • installer des logiciels à caractère ludique ; faire une copie d'un logiciel commercial ; d'installer et d'utiliser un logiciel à des fins non conformes aux missions de l'Université, contourner les restrictions d'utilisation d'un logiciel ; développer des programmes qui s'auto-dupliquent ou s'attachent à d'autres programmes (virus informatiques). 3.5- Utilisation des moyens informatiques Chaque utilisateur s'engage à prendre soin du matériel et des locaux informatiques mis à sa disposition. Il informe le CRII de toute anomalie constatée. L’utilisateur devra se plier aux conditions pour accéder aux systèmes informatiques et en particulier aux moyens, contrôles et horaires de mise à disposition et/ou aux restrictions d’accès. Les activités risquant d'accaparer fortement les ressources informatiques (impression de gros documents, calculs importants, utilisation intensive du réseau, etc.) devront être effectuées aux moments qui pénalisent le moins la communauté. Un utilisateur ne doit jamais quitter un poste de travail en libre service sans se déconnecter. Tout utilisateur est responsable de l'usage qu'il fait des ressources informatiques. Tout utilisateur doit respecter les règles et procédures mises en place pour l'acquisition et la sortie de données sur les machines implantées dans l'établissement. 3.6- Utilisation d’Internet L'utilisation du réseau Internet nécessite le respect d'un ensemble de législations que l’utilisateur s’engage à ne pas enfreindre, relatives notamment au droit d'auteur, à la fraude informatique, à la loi Informatique et libertés, à la protection de la personne humaine, ainsi qu'à l'intimité et au respect de la vie privée. L’utilisateur s'engage à n'utiliser Internet qu'à des fins liées à l'enseignement, à la recherche ou à leurs activités au sein de l'université. Toute utilisation contraire à ces dispositions engagera la responsabilité personnelle de l'utilisateur et aura en outre pour conséquence immédiate la fermeture de son numéro de compte et l'interdiction d'accéder aux ressources informatiques de l'Université. 4- RISQUES ENCOURUS L'utilisateur qui contreviendrait aux règles précédemment définies s'expose au retrait de son compte informatique ainsi qu'aux poursuites disciplinaires et pénales, prévues par les textes législatifs et réglementaires en vigueur. Page 4 sur 4