Charte de l'USTL pour le bon usage de l'informatique et des réseaux

Accueil



  1. La présente charte a pour objet de définir les quelques règles simples mais importantes d'utilisation des moyens informatiques et de rappeler l'état actuel de la législation en matière de protection des logiciels et de fraude informatique.

    Ce document utilise indifféremment les termes "moyens informatiques", "systèmes informatiques" ou "ressources informatiques". Les moyens informatiques de l'Université des Sciences et Technologies de Lille comprennent notamment les serveurs, stations de travail et micro-ordinateurs de services informatiques et techniques, des laboratoires, des salles communes de cours, etc. Ces termes englobent également tout logiciel ou matériel affecté au fonctionnement du réseau d'établissement.

  2. Domaine d'application

    Les règles et obligations définies dans cette charte s'appliquent à tout utilisateur des moyens informatiques de l'établissement ainsi que des moyens informatiques extérieurs accessibles via les réseaux informatiques de l'Université des Sciences et Technologies de Lille.
    On appelle "Utilisateur" toute personne, quel que soit son statut : étudiant, enseignant, chercheur, ingénieur, technicien, administratif, personnel temporaire, stagiaire, ... appelée à utiliser les ressources informatiques et réseau de l'établissement

  3. Conditions d'accès

    Le droit d'accès d'un utilisateur à un système informatique est soumis à autorisation. Il est personnel et incessible, et disparaît lorsque les raisons de cet accès disparaissent. Ce droit est limité à des activités conformes aux missions de l'établissement (recherche,enseignement, administration).

    Chaque utilisateur est tenu pour responsable de toute utilisation des ressources informatiques auxquelles il a accès. Lorsque l'utilisation d'un système informatique implique l'ouverture d'un compte nominatif, l'utilisateur ne doit pas se servir, pour y accéder, d'un autre compte que celui qui lui a été attribué par l'administrateur habilité.
    Sauf autorisation écrite du chef d'établissement ou du responsable de service, les moyens informatiques ne peuvent être utilisés pour d'autres activités, notamment commerciales "hors mission de l'université".

    La connexion d'un système informatique au réseau est soumise à accord du service responsable, après signature de cette charte par le responsable du système.
    Tout utilisateur devra respecter les modalités de raccordement des matériels au réseau de l'établissement. Ces modalités sont établies par les responsables informatiques.
    Tout ordinateur propre à un département, laboratoire ou service, devant être connecté au réseau devra être déclaré au service responsable de la gestion du réseau (CRI), et devra être géré par un administrateur qui est responsable de son bon fonctionnement. Ce dernier doit en particulier s'assurer que les règles de sécurité et de confidentialité sont bien respectées.

  4. Confidentialité

    Les fichiers possédés par des utilisateurs doivent être considérés comme privés, qu'ils soient ou non accessibles à d'autres utilisateurs. Le droit de lecture ou de modification d'un fichier ne peut être réalisé qu'après accord explicite de son propriétaire.
    En particulier, il est interdit de prendre connaissance d'informations détenues par d'autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle s'applique également aux conversations privées de type messagerie électronique dont l'utilisateur n'est destinataire ni directement, ni en copie.

    Les utilisateurs sont tenus à la réserve d'usage sur toute information relative au fonctionnement interne de l'établissement qu'ils auraient pu obtenir en utilisant les ressources informatiques.

    Les administrateurs de systèmes peuvent être amenés (avec l'autorisation du responsable de service, de laboratoire, ou d'UFR) à examiner le contenu de fichiers ou boîtes aux lettres, de façon à obtenir suffisamment d'informations pour corriger des problèmes logiciels ou, s'il y a lieu, de pouvoir déterminer si un utilisateur ne respecte pas la politique d'utilisation des ressources informatiques de l'établissement décrite dans ce document Les administrateurs de systèmes ont l'obligation de préserver la confidentialité des informations privées qu'ils sont amenés à connaître dans ce cadre.

    Si, dans l'accomplissement de son travail, l'utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Libertés, il devra auparavant en avoir fait la demande à la CNIL et en avoir reçu l'autorisation. On rappelle que cette autorisation n'est valable que pour le traitement défini dans la demande et pas pour le fichier lui-même.

    Les postes de travail individuels ne doivent pas être utilisés sans la permission des personnes à qui ils sont attribués.

  5. Respect des droits de propriété

    Il est interdit à tout utilisateur de faire des copies de logiciels commerciaux pour quelque usage que ce soit. Les copies de sauvegardes sont la seule exception.
    Tout utilisateur doit de plus se conformer aux prescriptions d'utilisation définies par l'auteur et/ou le fournisseur d'un logiciel. Il est strictement interdit d'installer un logiciel sur un système sans s'être assuré préalablement que les droits de licence le permettent.

  6. Informatique et libertés

    La création de tout fichier contenant des informations nominatives doit faire l'objet d'une demande préalable auprès de la Commission Nationale de l'Informatique et des Libertés (CNIL).
    Selon la loi, une information nominative est une information qui permet l'identification sous quelque forme que ce soit d'une personne physique (exemple : adresse électronique). Toute personne enregistrée dans une base doit être informée de la forme des données et de l'utilisation qui en est faite. De plus, elle doit avoir la possibilité d'y avoir accès et de faire rectifier toute information erronée la concernant.

  7. Les principes à respecter

    Tout utilisateur est responsable de l'utilisation qu'il fait des ressources informatiques et s'engage à ne pas effectuer des opérations qui pourraient avoir des conséquences néfastes sur le fonctionnement normal du réseau, sur l'intégrité de l'outil informatique, et sur les relations internes et externes de l'établissement

    En particulier, tout utilisateur devra se garder strictement :


    La sécurité est l'affaire de tous, chaque utilisateur de l'informatique et du réseau d'établissement doit y contribuer à son niveau, et mettre en application un certain nombre de règles de bon sens et de recommandations fournies par les administrateurs et les responsables de l'outil informatique.

    Parmi les règles de bon usage (de bon sens) :


  8. Sanctions applicables

    Des lois et textes réglementaires définissent les droits et obligations des personnes utilisant les moyens informatiques.
    Tout utilisateur n'ayant pas respecté les lois peut être poursuivi pénalement. De plus les utilisateurs ne suivant pas les règles et obligations définies dans cette charte sont passibles de sanctions internes à l'établissement, dans le cadre de l'application des textes du règlement intérieur.
    Le non-respect des règles déontologiques se traduit par des sanctions.
    Il existe une graduation des sanctions liées à la gravité du délit par rapport aux règles de l'établissement.
    Il faut distinguer entre sanctions administratives et sanctions pénales, les unes n'étant pas exclusives des autres.
    Seul, le Président de l'Université des Sciences et Technologies de Lille, avec l'accord de son Conseil d'Administration est habilité à saisir le Procureur de la République.

  9. Responsabilité et devoir de l'établissement

    L'établissement est lui-même soumis aux règles de bonne utilisation des moyens informatiques, et se doit de faire respecter les règles définies dans ce document.

    L'établissement ne pourra être tenu pour responsable de détérioration d'informations du fait d'un utilisateur ne s'étant pas conformé à l'engagement qu'il a signé. L'établissement ne fournit aucune garantie, implicite ou explicite, quant à l'exactitude des résultats obtenus par l'utilisation de ses moyens informatiques.