Charte informatique relative à l`utilisation des moyens informatiques

Transcription

Charte informatique relative à l`utilisation des moyens informatiques
Charte informatique
relative à l’utilisation des moyens informatiques
Vu la loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée ;
Vu la loi n°83-634 du 13 juillet 1983 portant droits et obligations des fonctionnaires ;
Vu la loi n°85-660 du 3 juillet 1985 relative aux droits d’auteur et aux droits des artistes interprètes, des producteurs de
phonogrammes et de vidéogrammes et des entreprises de communication audiovisuelle ;
Vu la loi n°88-19 du 5 janvier 1988 relative à la fraude informatique ;
Vu la loi 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne en son article 29 ;
Vu l’ordonnance n° 2011-1012 du 24 août 2011 relative aux communications électroniques ;
Vu le décret n°84-961 du 25 octobre 1984 relatif à la procédure disciplinaire concernant les fonctionnaires de l’Etat ;
Vu le décret n°92-657 du 13 juillet 1992 relatif à la procédure disciplinaire dans les établissements publics d'enseignement
supérieur placés sous la tutelle du ministre chargé de l'enseignement supérieur.
Vu le décret n°2000-271 du 22 mars 2000 portant organisation des écoles nationales d’ingénieurs ;
Vu le décret n°2005-1309 du 20 octobre 2005 pris pour l'application de la loi n° 78-17 du 6 janvier 1978 relative à
l'informatique, aux fichiers et aux libertés ;
Vu le décret n°2011-184 du 15 février 2011 relatif aux comités techniques dans les administrations et les établissements
publics de l’Etat ;
Vu le code civil en son article 9 ;
Vu le code pénal et notamment les articles : L321-1 à L321-7 (Fraudes informatiques), L222-18-1 (Atteinte à l’intégrité
physique ou psychique de la personne), L226-1 à L2226-8 (Atteinte à la vie privée), Article L226-15 (Atteinte au secret des
correspondances), L226-16 à L226-24 (Atteinte aux droits de la personne résultant des fichiers ou traitement informatique),
L227-23 à L227-24 (Mise en péril des mineurs), L432-9 (Atteinte au secret des correspondances), L434-23 (Entraves à
l’exercice de la justice) et R625-10 à R625-13 (Atteinte aux droits de la personne résultant des fichiers et des traitements
informatiques);
Vu le code de la propriété intellectuelle et notamment son article L122-6-1 ;
Le bon fonctionnement d’un système d’information suppose le respect des dispositions
législatives et réglementaires qui s’imposent.
La présente charte tend à définir les conditions d’accès et les règles d’utilisation des moyens
informatiques de l’ENIM.
Elle a également pour objet de sensibiliser les utilisateurs au respect de certaines règles de
sécurité et de bonne conduite dans la mesure où l’imprudence, la négligence ou la malveillance
d’un utilisateur peut avoir des conséquences graves de nature à engager sa responsabilité civile
et/ou pénale ainsi que celle de l’ENIM.
I.
Champ d’application
Article 1
Les moyens informatiques de l’ENIM se composent :
- d’un réseau filaire et wifi permettant l’accès à Internet ou aux ressources internes ;
- de matériels informatiques (serveurs, stations de travail, PC fixes et portables,
imprimantes réseau, logiciels, applications, bases de données et réseau de communication
électronique) répartis au niveau des services administratifs, pédagogiques, techniques et de
recherche.
Les dispositions de la présente charte sont également applicables aux matériels informatiques
nomades (assistant numérique personnel, ordinateur portable, téléphone portable…) connectés au
réseau de l’ENIM.
Article 2
Les règles d’usages et de sécurité de la présente charte s’appliquent :
- aux personnels de l’ENIM (administratifs, enseignants, enseignants-chercheurs,
techniques),
- aux étudiants (en formation initiale, en formation continue, en ITII et extérieurs) et aux
thésards,
- aux invités, aux stagiaires, aux vacataires, aux prestataires de services, autorisés à utiliser
les moyens informatiques de l’ENIM.
II.
Conditions d’accès et d’utilisation du réseau
Article 3
Chaque utilisateur, tel que mentionné à l’article 2, se voit attribuer un compte d’accès au réseau
informatique de l’ENIM (accès aux postes informatiques et/ou accès à la messagerie et/ou accès à
Internet…).
Il ne doit pas modifier les paramètres d’accès au réseau de son matériel informatique (adresse IP…)
sans l’autorisation du responsable des réseaux informatiques.
Chaque utilisateur titulaire d’un compte d’accès se voit attribuer un mot de passe.
Article 4
Le droit d’accès est personnel, incessible et temporaire. Ce droit est retiré dès lors que la fonction
de l’utilisateur ne le justifie plus.
L’utilisation des moyens informatiques de l’ENIM doit être limitée à des activités professionnelles
de recherche, d’enseignement ou de gestion. Toute autre activité doit obligatoirement faire l’objet
d’une autorisation du Directeur de l’ENIM.
Article 5
Chaque utilisateur s’engage à prendre soin du matériel et des locaux informatiques mis à sa
disposition.
Il informe le responsable des réseaux informatiques de toute anomalie constatée.
Article 6
Un utilisateur ne doit jamais quitter un poste de travail sans se déconnecter ou sans verrouiller sa
session (si interruption temporaire).
Toute opération illicite effectuée sur son compte alors qu’il aurait dû se déconnecter peut, de fait,
lui être imputée.
Article 7
L’ENIM avise son personnel, les étudiants et toute personne ayant accès au réseau informatique
de l’ENIM que la connexion d’un matériel informatique nomade personnel1, donc non répertorié,
est soumise à l’autorisation préalable du responsable des réseaux informatiques.
Article 8
Seuls ont vocation à être consultés les sites Internet présentant un lien direct et nécessaire avec
l’activité professionnelle au regard des fonctions à exercer.
Article 9
Les communications électroniques (messagerie, internet …) sont des outils de travail ouverts à des
usages professionnels, administratifs, pédagogiques et de recherche et peuvent aussi constituer le
support d’une communication privée (contact avec sa famille).
Cette utilisation des ressources à titre privé ne peut constituer qu’une simple tolérance, tant
qu’elle ne porte pas atteinte à l’exercice de la mission de service public. L’utilisateur procède au
stockage de ses données à caractère privé dans un espace de données prévu explicitement à cet
effet nommé « PRIVE ».
L’utilisateur effectuera régulièrement les mesures de sauvegarde nécessaire à la préservation de
ses données.
Toute information est réputée appartenir à l’ENIM à l’exclusion des données explicitement
désignées par l’utilisateur comme relevant de sa vie privée2.
III.
Respect des règles de la déontologie informatique
1) Respect des règles de préservation de l’intégrité du système et des traitements de
données.
Article 10
L’utilisateur ne doit pas utiliser des comptes autres que ceux auxquels il a légitimement accès.
1
2
Ordinateur portable, smartphone, tablette ou clé USB.
Par exemple, les messages électroniques comportant le terme « privé » dans l’objet ou le sujet du message
Article 11
L’utilisateur ne doit pas effectuer de manœuvre qui aurait pour but de méprendre les autres
utilisateurs sur son identité.
Article 12
L’utilisateur ne doit pas s’approprier, modifier ou tenter de décrypter le mot de passe d’un autre
utilisateur.
Article 13
L’utilisateur ne doit pas accéder, copier, modifier ou détruire des informations appartenant à
d’autres utilisateurs du réseau sans autorisation verbale ou écrite.
Article 14
L’utilisateur ne doit pas interrompre le fonctionnement normal du réseau ou d’un des
systèmes connectés au réseau.
Article 15
La conception, voire la détention, d’un programme ayant pour objectif les actions citées par les
articles 10 à 14 est strictement interdite.
2) Respect des règles d’ordre public concernant le droit des personnes.
Article 16
Les échanges électroniques (courriers, forums de discussion) se doivent de respecter la correction
normalement attendue dans tout type d’échange écrit ou oral.
Article 17
L’utilisateur ne doit pas harceler un individu à l’aide d’outils électroniques.
Article 18
L’utilisateur ne peut pas utiliser les ressources informatiques de l’établissement en vue de révéler
les éléments intimes d’une personne.
Article 19
Le droit à l’image est le droit pour tout un chacun d’autoriser, de demander le retrait, ou de
s’opposer à la fixation et à la diffusion de son image.
L’utilisateur ne peut pas utiliser, conserver ou porter à la connaissance du public, l’image d’une
personne prise dans un lieu privé3 sans lui en avoir fait préalablement la demande.
L’utilisateur est informé que la reproduction de l’image d’un groupe dans un lieu public est permise
sans qu’il soit nécessaire d’obtenir l'autorisation de chacune des personnes photographiées. Cette
reproduction a une double condition, d’une part, l’image ne doit pas centrer l'attention sur l'une ou
l'autre des personnes photographiées, d’autre part, l’image ne doit pas porter atteinte à la dignité
de ces personnes.
Article 20
L’utilisateur ne doit pas envoyer de messages à caractère discriminatoire ou raciste et diffuser des
messages de propagande à caractère haineux via le courrier électronique.
3
Le lieu privé est un endroit qui n'est ouvert à personne sauf autorisation de celui qui l'occupe d'une manière permanente ou
temporaire
Article 21
Toute personne qui utiliserait les moyens informatiques de l’ENIM pour diffuser des messages, via
un réseau social ou tout autre support de communication, susceptibles de porter préjudice à
l’ENIM ou à un membre de la communauté énimienne sera traduite, dans un premier temps, devant
le conseil de discipline de l’établissement dans les conditions fixées prévues par décrets4.
Le Directeur de l’ENIM peut se réserver le droit d’engager une action en justice.
3) Respect du caractère confidentiel des informations
Article 22
L’utilisateur ne doit pas faire preuve de malveillance ou tenter de nuire aux autres utilisateurs en
interceptant, en détournant, en utilisant ou en divulguant des correspondances qui pourraient
être émises, transmises, ou reçues par voie de télécommunications.
4) Respect des règles de droit public concernant les bonnes mœurs :
Article 23
Sous peine de dénonciation aux instances judiciaires, l’utilisateur ne doit pas se connecter sur des
sites à caractères pornographiques mettant en cause des mineurs, ni correspondre avec un enfant
en vue de commettre contre lui une infraction sexuelle.
Article 24
L’utilisateur est informé que l’utilisation des moyens informatiques de l’ENIM pour transmettre,
recevoir, consulter et/ou conserver des fichiers à caractère pornographique est proscrite.
5) Respect des règles de protection des personnes en matière d’informatique et de
liberté
Article 25
Conformément à la loi du 6 janvier 1978 dite « Informatique et Libertés » susvisée, une donnée à
caractère personnel est constituée de toute information relative à une personne physique
identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro
d’identification ou par un ou plusieurs éléments qui lui sont propres.
Ainsi, toute création de traitement de données à caractère personnel, automatisé ou non,
résultant de croisement ou d’interconnexion de fichiers préexistants, doit être soumise aux
formalités préalables prévues par la loi.
En conséquence, tout utilisateur souhaitant procéder à une telle création5 devra en informer
préalablement le
CIL6 de l’ENIM afin que les mesures nécessaires au respect des dispositions légales puissent être
prises.
4
Décret n°84-961 du 25 octobre 1984 et décret n°92-657 du 13 juillet 1992 susvisés
Se référer au guide pratique « Quelle déclaration faire à la CNIL ? ».
6
Correspondant Informatique et Libertés
5
Article 26
La collecte, le traitement, la conservation et la transmission de ces données à caractère personnel
doivent respecter les principes suivants :
- Le principe de finalité : l’usage du recueil et du traitement des données est déterminé et
légitime.
- Le principe de proportionnalité : l’enregistrement de données ne concerne que celles dont
la pertinence et la nécessité correspondent aux finalités poursuivies.
- Le principe de durée limitée de conservation des données : les données ne peuvent être
conservées de façon indéfinie.
- Le principe de sécurité et de confidentialité : la confidentialité des données recueillies
relève de la responsabilité du Directeur de l’ENIM et toutes les mesures de sécurité doivent être
prises pour éviter leur divulgation.
- Le principe du respect du droit des personnes : Chaque utilisateur dispose d’un droit
d’information, d’un droit d’accès, d’un droit de rectification ainsi que d’un droit d’opposition sur
l’ensemble des données le concernant.
6) Respect des règles concernant les droits de la propriété intellectuelle
Article 27
L’utilisateur s’engage à ne pas reproduire, copier, diffuser, modifier ou utiliser les logiciels, bases
de données, pages web, textes, images, photographies ou autres créations protégées par le droit
d’auteur ou un droit privatif, sans avoir obtenu préalablement l’autorisation des titulaires de ces
droits.
Il ne pourra installer sur son poste de travail que les logiciels libres de droits et ceux dont la licence
a été acquise.
En cas d’installation multiposte, l’utilisateur devra s’assurer que la licence prévoit ce type
d’installation.
Article 28
L’usage des ressources pédagogiques mises à disposition par l’ENIM et diffusées sous format
numérique doit être limité à un usage personnel en respectant les droits de propriété intellectuelle
(pas de modification sans autorisation de l’auteur) et les droits de diffusion (pas de copie sous
quelque forme que ce soit hormis la copie de sauvegarde permettant le travail personnel et pas de
diffusion auprès de tiers).
Article 29
Sur ordre du Directeur de l’ENIM, les personnels chargés de la gestion des réseaux informatiques
peuvent effectuer les opérations de sauvegarde et de duplication nécessaires prévues légalement
par l’article L122-6-1 du code la propriété intellectuelle.
IV.
Contrôle des moyens informatiques
Article 30
L’ensemble des fichiers et des données des moyens informatiques, tels que mentionnés à
l’article 1, qui appartiennent à l’ENIM et qui présentent un lien direct et nécessaire avec l’activité
professionnelle, au regard des fonctions à exercer et des missions à mener, est susceptible d’être
contrôlé.
Article 31
Le Directeur de l’ENIM dans le cadre de ses prérogatives peut ou peut faire effectuer un contrôle
des moyens informatiques mis à la disposition du personnel à tout moment, en présence de
l’intéressé et dans le respect de la loi en vigueur.
Ce contrôle concerne également les matériels informatiques nomades personnels qui sont
connectés aux moyens informatiques de l’ENIM.
Article 32
Le Directeur peut mettre en place des dispositifs de filtrage des données Internet suivant les
conditions d’utilisation ou les spécificités du réseau.
Article 33
Par cet article, le Directeur de l’ENIM avise son personnel, les étudiants et toute personne ayant un
compte e-mail à l’ENIM de l’utilisation d’outils de contrôle et de sauvegarde sur la chaîne de
distribution du courrier électronique.
Ces outils ont pour finalité de garantir le fonctionnement normal du courrier en éliminant les
risques de pollution des postes de travail lors de la relève des courriers ou de perte d’information
avant son arrivée à destination.
Article 34
Par cet article, le Directeur de l’ENIM avise son personnel, les étudiants et toute personne ayant
accès au réseau informatique de l’ENIM de l’utilisation de fichiers de journalisation7 des
connexions destinés à identifier et enregistrer toutes les connexions ou tentatives de connexion
au système.
La finalité de ces fichiers de journalisation qui peuvent également être associés à des traitements
d’information dépourvus de tout caractère normatif mais revêtant un caractère sensible pour
l’ENIM, consiste à garantir une utilisation normale des ressources des systèmes d’information et,
le cas échéant, à identifier les usages contraires aux règles de confidentialité ou de sécurité des
données définies par l’ENIM.
Article 35
La conservation de ces fichiers de journalisation est prévue pour une durée maximale de 6 mois.
Cependant, ce délai de conservation peut être porté à une durée maximale de 1 an pour les besoins
de la recherche, de la constatation et de la poursuite des infractions pénales.
Article 36
Le Directeur de l’ENIM peut opposer des informations enregistrées dans les fichiers de
journalisation à un membre du personnel, à un étudiant ou toute autre personne qui n’aurait pas
respecté les conditions d’usage et d’accès du réseau.
V.
Rôle des responsables et administrateurs réseaux
Article 37
Le Directeur de l’ENIM désigne les administrateurs qui doivent veiller à assurer le fonctionnement
normal et la sécurité des réseaux et systèmes. De par leurs fonctions, ils sont conduits à avoir accès
7
Action visant à relever tous les événements qui se produisent dans un système informatique pendant son fonctionnement. Elle permet
d’effectuer des analyses diverses, généralement statistiques ; de faire des hypothèses sur les dysfonctionnements ou les pertes de
performance d’un système.
à l’ensemble des informations relatives aux utilisateurs, y compris celles enregistrées sur le disque
dur du poste de travail et à en rendre compte au Directeur.
Article 38
Les responsables et les administrateurs réseaux sont tenus au secret professionnel et ne doivent
pas divulguer les informations qu’ils auront été amenés à connaître dans le cadre de leur fonction,
et en particulier lorsque celles-ci sont couvertes par le secret des correspondances8 ou relèvent de
la vie privée des utilisateurs et ne mettent ni en cause le bon fonctionnement technique des
applications, ni leur sécurité, ni l’intérêt de l’ENIM.
Ils ne sauraient non plus contraints de le faire, sauf disposition législative particulière en ce sens9.
Article 39
Les administrateurs ne doivent faire aucune exploitation à des fins autres que celles liées au bon
fonctionnement et à la sécurité des applications des informations des réseaux et systèmes.
VI.
Sanctions
Article 40
Tout utilisateur n’ayant pas respecté les règles de bonne conduite énoncées par la présente charte
est susceptible d’être sanctionné suivant les modalités édictées par décrets10.
Article 41
Le Directeur de l’ENIM peut, en fonction des contraintes professionnelles et de la gravité de la
faute, décider d’une mesure de suspension temporaire ou définitive du compte de l’utilisateur.
La suspension temporaire débutera à compter de la constatation de la faute. Elle prendra fin
lorsque la sanction prévue par l’article 44 aura été notifiée à son destinataire.
Article 42
Le Directeur de l’ENIM peut demander au responsable des réseaux informatiques de suspendre
immédiatement un compte utilisateur en cas de constatation de la violation de règles établies par
la présente charte.
VII.
Mise en œuvre de la Charte
Article 43
La présente charte est annexée au règlement intérieur de l’ENIM.
Article 44
La présente charte peut être révisée en fonction de l’évolution législative et réglementaire.
8
Article L432-9 du code pénal.
Article 40 alinéa 2 du code de procédure pénale « Toute autorité constituée, tout officier public ou fonctionnaire qui, dans l'exercice
de ses fonctions, acquiert la connaissance d'un crime ou d'un délit est tenu d'en donner avis sans délai au procureur de la République et de
transmettre à ce magistrat tous les renseignements, procès-verbaux et actes qui y sont relatifs. »
10
Décret n°84-961 du 25 octobre 1984 et décret n°92-657 du 13 juillet 1992 susvisés.
9