Sunteți pe pagina 1din 5

INSTRUCTION DUTILISATION DES MOYENS INFORMATIQUES

Mise jour en conformit avec le rglement intrieur de ltablissement avril 2008

Prambule La prsente instruction a pour objet de dfinir les rgles d'utilisation des moyens informatiques de l'Institut polytechnique de Grenoble, en particulier de prciser les responsabilits des utilisateurs, conformment la rglementation et afin de permettre un usage normal et optimal des ressources informatiques et des services Internet employs dans l'tablissement.

1. CHAMP DAPPLICATION
Ces rgles s'appliquent toute personne autorise utiliser les moyens informatiques de l'Institut, y compris les moyens informatiques mutualiss ou externaliss, et s'tendent aux rseaux extrieurs accessibles par l'intermdiaire des rseaux de l'tablissement : TIGRE, RENATER et INTERNET. Toute personne devient utilisateur d'un systme informatique partir du moment o elle a reu de l'tablissement, un moyen d'accs (identifiant/mot de passe, carte magntique ou puce, ). L'utilisation du rseau RENATER est rgie par une "Charte d'usage et de scurit" que l'tablissement s'est engag respecter.

2. RESPECT DE LA LEGISLATION
La quantit et la facilit de circulation des informations et des contenus sur Internet ne doivent pas faire oublier la ncessit de respecter la lgislation. Internet n'est pas une zone de non-droit. Ce rappel non exhaustif des rgles de droit principalement concernes par l'utilisation des moyens informatiques de l'tablissement vise le double objectif de sensibiliser l'utilisateur leur existence et leur respect et de renforcer ainsi la prvention d'actes illicites. Outre l'atteinte aux principes gnraux de l'ducation nationale, dont en particulier les principes de neutralit religieuse, philosophique, politique et commerciale, sont galement (mais pas exclusivement) interdits et pnalement sanctionns : l'atteinte la vie prive d'autrui ; la diffamation et l'injure ; la provocation de mineurs commettre des actes illicites ou dangereux, le fait de favoriser la corruption d'un mineur, l'exploitation caractre pornographique de l'image d'un mineur, la diffusion de messages caractre violent ou pornographique susceptibles d'tre perus par un mineur ; l'incitation la consommation de substances interdites ; la provocation aux crimes et dlits et la provocation au suicide, la provocation la discrimination la haine notamment raciale, ou la violence ; l'apologie de tous les crimes, notamment meurtre, viol, crime de guerre et crime contre l'humanit ; la ngation de crimes contre l'humanit. De mme tout ce qui concerne les droits de proprit : les copies de logiciels sous licence pour quelque usage que ce soit, hormis une copie de sauvegarde dans les conditions prvues par le code de la proprit intellectuelle et hormis les autorisations exprimes dans la licence ; la contrefaon de marque ; la reproduction, reprsentation ou diffusion d'une uvre de l'esprit (par exemple : extrait musical, photographie, extrait littraire,...) ou d'une prestation de droits voisins (par exemple : interprtation d'une uvre musicale par un artiste, phonogramme, vidogramme, programme d'une entreprise de communication audiovisuelle) en violation des droits de l'auteur, du titulaire des droits voisins et/ou du titulaire des droits de proprit intellectuelle ;

l'usage des ressources pdagogiques diffuses sous format numrique doit donc tre limit un usage personnel en respectant les droits de proprit intellectuelle (pas de modification sans autorisation de l'auteur) et les droits de diffusion (pas de copie sous quelque forme que ce soit hormis la copie de sauvegarde permettant le travail personnel et pas de diffusion auprs de tiers).

3. CONDITIONS DACCES AU SYSTEME D'INFORMATION 3.1. RESPECT DES PROCEDES DAUTHENTIFICATION


Chaque utilisateur se voit attribuer des moyens d'accs au Systme d'Information en fonction des ses besoins : identifiant/mot de passe, carte magntique, carte puce Il est responsable de la confidentialit des informations stockes ou transmises au moyen des ressources informatiques. Les moyens d'accs un systme informatique sont personnels et incessibles. Ils ne doivent pas tre communiqus ou remis un tiers. Chaque utilisateur est responsable de l'utilisation qui en est faite. Les utilisateurs ne doivent pas utiliser de compte autre que ceux qui leur ont t attribus. Ils ne doivent pas non plus effectuer de manuvre qui aurait pour but de tromper sur leur identit ou sur celle d'autres utilisateurs. La conception d'un programme ayant de telles proprits est galement interdite sans autorisation pralable. Les utilisateurs ne doivent pas laisser leur poste de travail en libre accs (ils doivent fermer ou bloquer la session en cours, fermer cl leur bureau, ). Les mots de passe seront choisis pour tre difficiles deviner.

3.2. UTILISATION DES MOYENS INFORMATIQUES


Les moyens informatiques mis disposition de ses personnels et usagers par l'tablissement ont pour objet exclusif d'tre le support de ses missions. Sauf autorisation pralable dlivre par ladministrateur de l'Institut, ces ressources ne peuvent tre employes en vue d'une utilisation ou de la ralisation de projets ne relevant pas des missions de l'Institut ou des missions confies aux utilisateurs. Chacun veillera protger les matriels mis sa disposition contre le vol et les dgradations (chutes, liquides, ). Services Internet (Web, messagerie, forum, tlchargement, chat, ...) L'utilisateur doit faire usage des services Internet dans le cadre exclusif de ses activits professionnelles. Une utilisation ponctuelle et raisonnable des services internet, pour un motif personnel, dans le respect de la lgislation et sans mettre en cause lintrt ou la rputation de ltablissement, est tolre. L'Institut se rserve le droit de filtrer l'accs certains sites ou certains services. Les outils de courrier lectronique Lutilisateur doit faire preuve de vigilance vis--vis des informations reues (dsinformation, virus informatique, tentative descroquerie, chanes, ). Un usage ponctuel et raisonnable dans le cadre des ncessits de la vie courante et familiale est tolr condition quil naffecte pas le trafic normal des messages professionnels. Tout message caractre priv, reu ou mis, doit comporter une mention particulire nomme priv indiquant le caractre priv dans la zone objet ou sujet du message. dfaut, le message sera rput professionnel sauf s'il est stock dans un espace priv de donnes. LInstitut ne garantit pas que le service de messagerie soit exempt de toute interruption, retard, incident de scurit ou erreur, et avise ses utilisateurs de lemploi doutils de contrle (filtres antivirus, antispam, blocage de certains types de pices jointes, limitation de la taille des messages, etc.). Stockage L'utilisation des ressources doit tre rationnelle et loyale afin d'en viter la saturation. L'utilisateur doit donc s'efforcer n'occuper que la quantit d'espace disque qui lui est strictement ncessaire pour son travail. Toutes les informations ne se trouvant pas dans un espace de donnes nomm priv sont rputes professionnelles. Lutilisateur est averti que les outils de sauvegarde ou rcupration des donnes ne permettent pas tous de distinguer les donnes prives. Il appartient l'utilisateur, lors de son dpart dfinitif du service ou de l'tablissement, de rcuprer le contenu de son espace priv et le supprimer

des machines de ltablissement ; sinon, la responsabilit de l'tablissement ne pourra tre engage quant leur conservation. Raccordement au rseau Le raccordement de tout quipement au rseau y compris par les technologies sans fil est soumis l'autorisation du responsable informatique du site. La connexion au rseau de tout quipement informatique nappartenant pas ltablissement n'est possible qu'en utilisant exclusivement le rseau sans fil ou les prises rseaux rserves cet effet. Les utilisateurs devront se soumettre la procdure mise en place par le service informatique local (identification ; configuration et salubrit de l'ordinateur). Il est interdit de dbrancher les connexions lectriques ou informatiques des matriels mis disposition par l'tablissement pour y substituer un quipement personnel. Il est rappel que les services informatiques nont pas pour mission de maintenir les postes personnels des utilisateurs. Utilisation des rseaux informatiques Tout utilisateur d'un rseau informatique s'engage ne pas effectuer et ne pas tenter d'effectuer d'oprations qui pourraient avoir pour consquence : d'interrompre ou de perturber le fonctionnement du rseau ou d'un systme connect au rseau, d'accder des informations prives d'autres utilisateurs sur le rseau, de modifier ou de dtruire des informations sur un des systmes connects au rseau, de ncessiter la mise en place de moyens humains ou techniques supplmentaires pour son contrle. Installation de logiciels et de priphriques L'installation de tout logiciel et de tout priphrique (y compris par des technologies sans fil) sur le poste de travail fourni par l'Institut doit faire l'objet, par tout moyens, d'une demande d'autorisation auprs du responsable des moyens informatiques de lentit qui valide leur bon fonctionnement et leur intgration dans le systme dinformations A dfaut, une rgularisation doit intervenir dans les plus brefs dlais a posteriori. L'utilisateur ne devra en aucun cas : contourner les restrictions d'utilisation d'un logiciel ; dvelopper des programmes constituant ou s'apparentant des virus, vers, ...

3.3. ENGAGEMENT DE L'UTILISATEUR


L'utilisateur s'engage appliquer les recommandations de scurit de l'tablissement ; signaler sans dlai toute perte de ses moyens d'accs (mot de passe, carte, ) ; signaler sans dlai toute tentative de violation de son compte ou anomalie dans son environnement de travail ; ne pas lire, ni copier, ni tenter de lire ou copier les fichiers d'un autre utilisateur sans son autorisation, verbale ou crite ; ne pas intercepter ou tenter dintercepter les communications entre utilisateurs ; ne pas harceler un individu laide doutils lectroniques. Les changes lectroniques (courriers, forums de discussion, etc.) se doivent de respecter la correction normalement attendue dans tout type d'change tant crit qu'oral.

4. SURVEILLANCE DES SYSTEMES SUR LES LIEUX DE TRAVAIL 4.1. INFORMATIQUE ET LIBERTES
La cration de tout traitement de donnes caractre personnel doit respecter la loi informatique et liberts ; il doit tre dclar pralablement sa mise en uvre auprs du Correspondant Informatique et Liberts (CIL) dsign par lInstitut la Commission Nationale Informatique et Liberts. Un acte rglementaire dfinit, pour chacun de ces traitements, les conditions dexploitation et de scurisation de ces traitements et des donnes traites ou en rsultant et les conditions permettant aux usagers dexercer leur droit daccs aux informations les concernant. La collecte, le traitement, la conservation de donnes caractre personnel et leur transmission ventuelle des tiers doit seffectuer de manire loyale. Les donnes ne peuvent tre collectes et traites linsu de la personne concerne : elle doit tre informe de lidentit et du lieu dtablissement de la personne qui traite les donnes, du caractre obligatoire ou facultatif de ce traitement, des destinataires des informations ainsi que toute information ncessaire lexercice de ces droits. Les principes respecter sont : la pertinence et lexactitude des donnes au regard des finalits poursuivies, le consentement individuel la collecte de donnes, le droit daccs, de rectification et dopposition, la protection adapte aux risques prsents par le traitement sur le plan technique et le plan organisationnel.

4.2. LES FICHIERS DE JOURNALISATION


Ces fichiers permettent didentifier et denregistrer toutes les connexions ou tentatives de connexion au systme dinformation ainsi que les traces de l'activit sur celui-ci. Ils constituent une mesure de scurit conformment la lgislation et sont conservs un an, destination de l'autorit judiciaire en cas de besoin de recherche, de constatation et de poursuite des infractions pnales.

4.3. CONTROLE DES PAGES WEB HEBERGEES


L'Institut se rserve le droit de contrler le contenu et l'accs toute page Web hberge sur ses serveurs.

5. LES RESPONSABLES ET ADMINISTRATEURS SYSTEMES ET RESEAU


Comme tout utilisateur, ces personnels (informaticiens, enseignants ou chercheurs grant des machines, ainsi que tout prestataire externe), s'engagent respecter cette instruction. Ils sont tenus au secret professionnel et ne doivent pas divulguer les informations caractre priv quils auraient t amens connatre dans le cadre de leurs fonctions. Leur autorit hirarchique ne peut les contraindre cette divulgation que dans le cadre d'une commission rogatoire. Pour garantir l'intgrit du Systme d'Information, ils peuvent tre amens prendre des mesures durgence, dans le respect de la lgislation.

6. DISPONIBILITE DU SERVICE
Une commission de concertation entre les informaticiens et les utilisateurs se runit pour valuer le bon fonctionnement des systmes dinformations. L'Institut s'efforce dans la mesure du possible de maintenir accessible le service qu'il propose de manire permanente, mais n'est tenu aucune obligation d'y parvenir. Des interruptions ponctuelles ou totales de service l'initiative de l'Institut ou d'organismes gouvernementaux (Renater, Haut Fonctionnaire de Dfense, ) peuvent se produire pour des raisons de maintenance, de scurit informatique ou pour toutes autres raisons, sans que l'tablissement puisse tre tenu pour responsable des consquences de ces interruptions aussi bien pour l'utilisateur que pour tout tiers. L'Institut essaiera, dans la mesure du possible, de tenir les utilisateurs informs de ces interruptions.

7. SANCTIONS
Tout utilisateur n'ayant pas respect cette instruction est susceptible de poursuites devant la section disciplinaire du Conseil d'administration de l'Etablissement (dcret 92-657 du 13 juillet 1992 relatif aux procdures disciplinaires dans les tablissements publics denseignement suprieurs) et/ou pnales (articles 323-1 et suivants du Code Pnal). Ces rgles doivent tre portes la connaissance des utilisateurs par tout moyen, y compris affichage dans les locaux. Le responsable hirarchique a le droit de demander la fermeture dun compte ds quune infraction aux rgles ci-dessus est constate.

8. PRINCIPALES REFERENCES REGLEMENTAIRES 8.1. INFRACTIONS PREVUES PAR LE NOUVEAU CODE PENAL
Crimes et dlits contre les personnes Atteintes la personnalit : (Respect de la vie prive art. 9 du code civil) Atteintes la vie prive (art. 226-1 al. 2 ; 226-2 al. 2, art.432-9 modifi par la loi n2004-669 du 9 juillet 2004) ; atteintes la reprsentation de la personne (art. 226-8) Dnonciation calomnieuse (art. 226-10) Atteinte au secret professionnel (art. 226-13) Atteintes aux droits de la personne rsultant des fichiers ou des traitements informatiques (art. 22616 226-24, issus de la loi n 2004-801 du 6 aot 2004 relative la protection des personnes physiques l'gard des traitements de donnes caractre personnel et modifiant la loi n 78-17 du 6 janvier 1978 relative l'informatique, aux fichiers et aux liberts Atteintes aux mineurs : (art. 227-23 ; 227-24 et 227-28). Loi 2004- 575 du 21 juin 2004 (LCEN)

Crimes et dlits contre les biens Escroquerie (art. 313-1 et suite) Atteintes aux systmes de traitement automatis de donnes (art. 323-1 323-7 modifis par la loi n 2004-575 du 21 juin 2004). Cryptologie Art. 132-79 (insr par loi n 2004-575 du 21 juin 2004 art. 37)

8.2. INFRACTIONS DE PRESSE (LOI 29 JUILLET 1881, MODIFIEE)


Provocation aux crimes et dlits (art.23 et 24) Apologie des crimes contre lhumanit, apologie et provocation au terrorisme, provocation la haine raciale, ngationnisme contestation des crimes contre lhumanit (art. 24 et 24 bis) Diffamation et injure (art. 30 33)

8.3. INFRACTION AU CODE DE LA PROPRIETE INTELLECTUELLE


Contrefaon dune uvre de lesprit (y compris dun logiciel) (art. 335-2 modifi par la loi n 2004-204 du 9 mars 2004, art. 34 - et art. 335-3) Contrefaon dun dessin ou dun modle (art. L521-4 modifie par la loi n 2004-204 du 9 mars 2004, art. 34) Contrefaon de marque (art. L716-9 - modifi par la loi n 2004-204 du 9 mars 2004, art.34 -et suivants)

Il est rappel que cette liste n'est qu'indicative et que la lgislation est susceptible d'volution.

S-ar putea să vă placă și