Par exemple : Rappel du bon usage des Ressources Informatiques

Transcription

Par exemple : Rappel du bon usage des Ressources Informatiques
Recommandations
L’énorme majorité des menaces sur un système
informatique est due à l’erreur ou la négligence
humaine.
L'utilisation de mots de passe forts est l'une des
briques de base dans la sécurisation d'un système
d'information.
La divulgation de votre mot de passe peut d’une
part entraîner une vulnérabilité sur le système
d'information dans son ensemble et peut d’autre
part du fait de l’usurpation de votre identité vous
mettre dans une situation délicate par rapport à la
justice.
En savoir plus sur la législation
Règlement intérieur relatif au bon usage des
ressources informatiques de l’UPMC :
http://www.upmc.fr/fichiers/charte_677.htm
Informations sur la Cybercriminalité :
http://www.interieur.gouv.fr/sections/a_votre_ser
vice/votre_securite/internet/cybercriminalite/view
Informations sur le Cyberterrorisme :
Par exemple :
•
•
•
•
Modification ou suppression de vos
données et fichiers,
Hébergement de contenu pédophile sur
votre compte,
Utilisation de votre compte par un cybercriminel,
Attaque cyberterroriste en utilisant votre
compte
http://www.geopolitis.net/CONTREPOUVOIRS/CYBERTERRORISME.pdf
La CNIL : http://www.cnil.fr/
Authentification forte :
http://fr.wikipedia.org/wiki/Authentification_forte
Lexique
Cybercriminalité : c’est l’ensemble des infractions
pénales susceptibles de se commettre sur le réseau
Internet.
Atelier de Ressources informatiques :
http://www-ari.ufr-info-p6.jussieu.fr
Rappel du bon usage
des Ressources Informatiques
de l’UPMC
Nous écrire :
Cyberattaque : attaque informatique qui vise à
endommager ou à détruire des réseaux ou des
systèmes informatiques.
[email protected]
Nous signaler un dysfonctionnement :
[email protected]
Cyberterrorisme : Utilisation de l’information et du
contrôle des systèmes d’information, par des groupes
organisés ou par un individu, comme arme stratégique
pour exercer des pressions et intimider l’adversaire.
La CNIL : La Commission Nationale de
l’Informatique et des Libertés est une autorité
administrative française chargée de veiller à la
protection des données à caractère personnel
et de la vie privée.
Problèmes d’authentification :
[email protected]
© version 1a.janvier 2008
RAPPEL DU BON USAGE
DES RESSOURCES INFORMATIQUES
DE L’UPMC
Extrait du Règlement intérieur relatif au bon usage
des ressources informatiques de l’UPMC approuvé
par le Conseil d’Administration du 6 juillet 1998
après avis du Conseil des Etudes et la Vie
Universitaire du 3 juin 1998.
Les ressources informatiques de l’UPMC mises à la
disposition de tout utilisateur sont dédiées aux activités
de l'enseignement et de la recherche ainsi que de
l'administration.
Droits et devoirs des utilisateurs des
ressources informatiques
Chaque utilisateur est responsable de l'utilisation de
tout type de ressources informatiques qu'elles soient
locales ou distantes.
L'usage des ressources informatiques est limité à des
activités conformes aux missions de l'Université
(enseignement, recherche, administration).
Responsabilité de l’utilisateur
Ne JAMAIS communiquer son mot de passe, choisir
un mot de passe non trivial.
Protéger ses données et ses fichiers, retirer les accès
non indispensables
Si l'utilisateur constate un dysfonctionnement ou une
anomalie de la ressource informatique utilisée, il doit
en avertir l'administrateur de celle-ci.
L'utilisateur s'engage à ne pas effectuer des
opérations pouvant nuire au fonctionnement du
réseau, à l'intégrité de l'outil informatique et aux
relations internes et externes de l'Université, à ne
pas abuser des ressources informatiques. Il doit être
attentif aux ressources informatiques dont il a la
responsabilité.
Respect du caractère confidentiel
des informations
Il est interdit de prendre connaissance d'informations
détenues par d'autres utilisateurs même lorsque
ceux-ci ne les auraient pas explicitement protégées.
Préservation de l'intégrité des informations
L'utilisateur s'engage à ne pas modifier ou détruire
d'autres informations que celles qui lui appartiennent
en propre ou dont il est responsable.
Préservation de l'intégrité des systèmes
informatiques
L'utilisateur s'engage à ne pas apporter volontairement
des perturbations au système informatique, soit par
des manipulations anormales, soit par l'introduction de
virus, etc...
La récupération, le stockage et la diffusion
d'informations à caractère illicite sont prohibés.
Les sanctions administratives
Les fautes graves seront sanctionnées
administrativement dans le cadre des peines
prévues par les procédures disciplinaires.
Les sanctions pénales
Le Président de l'Université se réserve le droit
d'engager des poursuites au niveau pénal
indépendamment des sanctions administratives
mises en oeuvre.
Les sanctions pénales sont définies par le nouveau
code pénal. Elles relèvent de la compétence de la
Chambre correctionnelle du Tribunal de Grande
Instance.
A titre d'exemple, ces sanctions sont les suivantes :
•
•
•
•
L'accès ou le maintien frauduleux est puni d'un an
d'emprisonnement et d'une amende de 15 000 €.
La suppression ou la modification de données
informatiques, l'altération du fonctionnement d'un
système informatique est puni de deux ans
d'emprisonnement et d'une amende de 30 000 €.
L'atteinte au fonctionnement d'un système de
traitement automatisé de données est puni d'un
emprisonnement de trois ans et d'une amende de
45000€.
L'introduction de données, la suppression ou la
modification des données d'un système informatique
est puni d'un emprisonnement de trois ans et d'une
amende de 45 000 €.
La tentative de ces délits est punie des mêmes peines
que le délit lui-même.
Ils sont constitutifs de délits donnant lieu à des
sanctions pénales.
•
Le non respect de la charte informatique de l’UPMC
ainsi que des textes de loi en vigueur conduit à des
sanctions administratives ou à des sanctions pénales.
Les unes ne sont pas exclusives des autres.
Enfin l'article 323-5 dispose des peines
complémentaires pour les personnes physiques
coupables de ces délits.