Par exemple : Rappel du bon usage des Ressources Informatiques
Transcription
Par exemple : Rappel du bon usage des Ressources Informatiques
Recommandations L’énorme majorité des menaces sur un système informatique est due à l’erreur ou la négligence humaine. L'utilisation de mots de passe forts est l'une des briques de base dans la sécurisation d'un système d'information. La divulgation de votre mot de passe peut d’une part entraîner une vulnérabilité sur le système d'information dans son ensemble et peut d’autre part du fait de l’usurpation de votre identité vous mettre dans une situation délicate par rapport à la justice. En savoir plus sur la législation Règlement intérieur relatif au bon usage des ressources informatiques de l’UPMC : http://www.upmc.fr/fichiers/charte_677.htm Informations sur la Cybercriminalité : http://www.interieur.gouv.fr/sections/a_votre_ser vice/votre_securite/internet/cybercriminalite/view Informations sur le Cyberterrorisme : Par exemple : • • • • Modification ou suppression de vos données et fichiers, Hébergement de contenu pédophile sur votre compte, Utilisation de votre compte par un cybercriminel, Attaque cyberterroriste en utilisant votre compte http://www.geopolitis.net/CONTREPOUVOIRS/CYBERTERRORISME.pdf La CNIL : http://www.cnil.fr/ Authentification forte : http://fr.wikipedia.org/wiki/Authentification_forte Lexique Cybercriminalité : c’est l’ensemble des infractions pénales susceptibles de se commettre sur le réseau Internet. Atelier de Ressources informatiques : http://www-ari.ufr-info-p6.jussieu.fr Rappel du bon usage des Ressources Informatiques de l’UPMC Nous écrire : Cyberattaque : attaque informatique qui vise à endommager ou à détruire des réseaux ou des systèmes informatiques. [email protected] Nous signaler un dysfonctionnement : [email protected] Cyberterrorisme : Utilisation de l’information et du contrôle des systèmes d’information, par des groupes organisés ou par un individu, comme arme stratégique pour exercer des pressions et intimider l’adversaire. La CNIL : La Commission Nationale de l’Informatique et des Libertés est une autorité administrative française chargée de veiller à la protection des données à caractère personnel et de la vie privée. Problèmes d’authentification : [email protected] © version 1a.janvier 2008 RAPPEL DU BON USAGE DES RESSOURCES INFORMATIQUES DE L’UPMC Extrait du Règlement intérieur relatif au bon usage des ressources informatiques de l’UPMC approuvé par le Conseil d’Administration du 6 juillet 1998 après avis du Conseil des Etudes et la Vie Universitaire du 3 juin 1998. Les ressources informatiques de l’UPMC mises à la disposition de tout utilisateur sont dédiées aux activités de l'enseignement et de la recherche ainsi que de l'administration. Droits et devoirs des utilisateurs des ressources informatiques Chaque utilisateur est responsable de l'utilisation de tout type de ressources informatiques qu'elles soient locales ou distantes. L'usage des ressources informatiques est limité à des activités conformes aux missions de l'Université (enseignement, recherche, administration). Responsabilité de l’utilisateur Ne JAMAIS communiquer son mot de passe, choisir un mot de passe non trivial. Protéger ses données et ses fichiers, retirer les accès non indispensables Si l'utilisateur constate un dysfonctionnement ou une anomalie de la ressource informatique utilisée, il doit en avertir l'administrateur de celle-ci. L'utilisateur s'engage à ne pas effectuer des opérations pouvant nuire au fonctionnement du réseau, à l'intégrité de l'outil informatique et aux relations internes et externes de l'Université, à ne pas abuser des ressources informatiques. Il doit être attentif aux ressources informatiques dont il a la responsabilité. Respect du caractère confidentiel des informations Il est interdit de prendre connaissance d'informations détenues par d'autres utilisateurs même lorsque ceux-ci ne les auraient pas explicitement protégées. Préservation de l'intégrité des informations L'utilisateur s'engage à ne pas modifier ou détruire d'autres informations que celles qui lui appartiennent en propre ou dont il est responsable. Préservation de l'intégrité des systèmes informatiques L'utilisateur s'engage à ne pas apporter volontairement des perturbations au système informatique, soit par des manipulations anormales, soit par l'introduction de virus, etc... La récupération, le stockage et la diffusion d'informations à caractère illicite sont prohibés. Les sanctions administratives Les fautes graves seront sanctionnées administrativement dans le cadre des peines prévues par les procédures disciplinaires. Les sanctions pénales Le Président de l'Université se réserve le droit d'engager des poursuites au niveau pénal indépendamment des sanctions administratives mises en oeuvre. Les sanctions pénales sont définies par le nouveau code pénal. Elles relèvent de la compétence de la Chambre correctionnelle du Tribunal de Grande Instance. A titre d'exemple, ces sanctions sont les suivantes : • • • • L'accès ou le maintien frauduleux est puni d'un an d'emprisonnement et d'une amende de 15 000 €. La suppression ou la modification de données informatiques, l'altération du fonctionnement d'un système informatique est puni de deux ans d'emprisonnement et d'une amende de 30 000 €. L'atteinte au fonctionnement d'un système de traitement automatisé de données est puni d'un emprisonnement de trois ans et d'une amende de 45000€. L'introduction de données, la suppression ou la modification des données d'un système informatique est puni d'un emprisonnement de trois ans et d'une amende de 45 000 €. La tentative de ces délits est punie des mêmes peines que le délit lui-même. Ils sont constitutifs de délits donnant lieu à des sanctions pénales. • Le non respect de la charte informatique de l’UPMC ainsi que des textes de loi en vigueur conduit à des sanctions administratives ou à des sanctions pénales. Les unes ne sont pas exclusives des autres. Enfin l'article 323-5 dispose des peines complémentaires pour les personnes physiques coupables de ces délits.