Charte de confidentialité

Règles d’utilisation, de sécurité et de bon usage

Tout utilisateur est responsable de l’usage des ressources informatiques et du réseau auxquels il a accès. Il a aussi la charge, à son niveau, de contribuer à la sécurité générale et aussi à celle de son entité.

L’utilisation de ces ressources doit être rationnelle et loyale afin d’en éviter la saturation ou leur détournement à des fins personnelles.

En particulier :

  • il doit appliquer les recommandations de sécurité de l’entité à laquelle il appartient ;
  • il doit assurer la protection de ses informations et il est responsable des droits qu’il donne aux autres utilisateurs ;
  • il lui appartient de protéger ses données en utilisant les différents moyens de sauvegarde individuels ou mis à sa disposition ;
  • il doit signaler au responsable ou correspondant informatique de son entité, qui avisera le R.S.S.I., toute tentative de violation de son compte et, de façon générale, toute anomalie qu’il peut constater ;
  • il doit suivre les règles en vigueur au sein de l’entité pour toute installation de logiciel, par défaut aucune installation n’est autorisée ;
  • il choisit des mots de passe sûrs, gardés secrets et en aucun cas ne doit les communiquer à des tiers ;
  • il s’engage à ne pas mettre à la disposition d’utilisateurs non autorisés un accès aux systèmes ou aux réseaux, à travers des moyens dont il a l’usage ;
  • il ne doit pas utiliser ou essayer d’utiliser des comptes autres que le sien ou de masquer sa véritable identité ;
  • il ne doit pas tenter de lire, modifier, copier ou détruire des données sans l’accord explicite du propriétaire autres que celles qui lui appartiennent en propre, directement ou indirectement ;
  • il ne doit pas quitter son poste de travail ni ceux en libre-service sans se déconnecter en laissant des ressources ou des services accessibles.

Conditions de confidentialité

L’accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres, et ceux qui sont publics ou partagés. En particulier, il est interdit de prendre connaissance d’informations transitant sur le réseau ou détenues par d’autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle s’applique également aux conversations privées de type courrier électronique dont l’utilisateur n’est destinataire ni directement, ni en copie. La diffusion d’informations nominatives n’est possible que dans le respect des prescriptions figurant à l’article 15 de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. Si, dans l’accomplissement de son travail, l’utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Libertés, il devra auparavant, en accord avec son supérieur hiérarchique, en avoir fait la demande à la CNIL (Commission Nationale Informatique et Libertés) et en avoir reçu l’autorisation. Il est rappelé que cette autorisation n’est valable que pour le traitement défini dans la demande et pas pour le fichier lui-même.

Préservation de l’intégrité des systèmes informatiques

L’utilisateur s’engage à ne pas apporter volontairement des perturbations au bon fonctionnement des systèmes informatiques et des réseaux que ce soit par des manipulations anormales du matériel, ou par l’introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques, logiciels d’écoute réseau …

  • Usage des services Internet (web, messagerie, forum…)

L’utilisateur doit faire usage des services Internet dans le cadre exclusif de ses activités professionnelles et dans le respect de principes généraux et des règles propres aux divers sites qui les proposent ainsi que dans le respect de la législation en vigueur (Notamment la Charte RENATER).

En particulier :

  • il ne doit pas se connecter ou essayer de se connecter sur un serveur autrement que par les dispositions prévues par ce serveur ou sans y être autorisé par les responsables habilités ;
  • il ne doit pas se livrer à des actions mettant sciemment en péril la sécurité ou le bon fonctionnement des serveurs auxquels il accède ;
  • il ne doit pas usurper l’identité d’une autre personne ;
  • il ne doit pas intercepter de communications entre tiers et il a l’obligation de s’abstenir de toute ingérence dans la transmission des messages en vertu du secret des correspondances privées ;
  • il ne doit pas utiliser ces services pour proposer ou rendre accessible aux tiers des données et informations confidentielles ou contraires à la législation en vigueur ;
  • il ne doit pas déposer des documents sur un serveur sauf si celui-ci le permet ou sans y être autorisé par les responsables habilités ;
  • il doit faire preuve de la plus grande correction à l’égard de ses interlocuteurs dans les échanges électroniques par courrier, forums de discussions…
  • il n’émettra pas d’opinions personnelles étrangères à son activité professionnelle susceptibles de porter préjudice à l’Université;
  • il doit s’imposer le respect des lois et notamment celles relatives aux publications à caractère illicite, injurieux, raciste, pornographique, diffamatoire.

L’entité, et plus généralement l’Université, ne pourra être tenue pour responsable des détériorations d’informations ou des infractions commises par un utilisateur qui ne se sera pas conformé à ces règles.

 Rappel des principales lois françaises

Il est rappelé que toute personne sur le sol français doit respecter la législation française en particulier dans le domaine de la sécurité informatique :

  • la loi du 6/1/78 dite  » informatique et liberté  » ;
  • la législation relative à la fraude informatique (article 323-1 à 323-7 du Code pénal);
  • la loi du 10/07/91 relative au secret des correspondances émises par voie de télécommunication ;
  • la législation relative à la propriété intellectuelle ;
  • la loi du 04/08/1994 relative à l’emploi de la langue française ;
  • la législation applicable en matière de cryptologie, notamment l’article 28 de la loi du 29/12/90 sur la réglementation des télécommunications dans sa rédaction issue de l’article 17 de la loi du 26/07/96 et par ses décrets d’application du 24/02/98, 23/03/98 et 17/03/99;
  • les législations sur l’audiovisuel et les télécommunications en ce qui concerne les grands principes applicables aux communications publiques et privées.
  • Loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel
  • Décret n°2006-358 du 24 mars 2006 relatif à la conservation des données des communications électroniques
  • Loi n°2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers ( journal officiel n°20 du 24 janvier 2006)
  • Décret n°2006-358 du 24 mars 2006 relatif à la conservation des données des communications électroniques ( Journal Officiel n°73 du 26 mars 2006)