CHARTE de DEONTOLOGIE du SERVICE INFORMATIQUE Cadre

Transcription

CHARTE de DEONTOLOGIE du SERVICE INFORMATIQUE Cadre
CHARTE de DEONTOLOGIE du SERVICE INFORMATIQUE
Préambule
La fourniture des services liés aux technologies de l’information et de la
communication s’inscrit dans la mission de service public de l’Education Nationale.
Pour en assurer le fonctionnement, des agents employés spécifiquement
(dénommées « administrateurs ») sont amenés à effectuer diverses opérations
techniques pour fournir un service de qualité aux utilisateurs.
Ces opérations peuvent conduire les administrateurs à prendre connaissance
d’informations de nature confidentielle, et doivent faire ceci en respectant les droits
fondamentaux de l’utilisateur (protection des données personnelles, vie privée, secret
des correspondances).
Aussi après avoir précisé le cadre technique de l’intervention des
administrateurs, cette charte définira le cadre juridique de l’intervention des
administrateurs.
Cadre technique d’intervention
A. Les personnes
Les administrateurs sont autant de personnes différentes qui interviennent sur
plusieurs éléments d’un système informatique :
à les postes de travail individuels
à les bases de données
à le système d’exploitation du domaine
à le réseau
à les applications (serveur/client)
à la téléphonie
B. Les missions
1. Assurer un service de qualité aux utilisateurs
Page 1 sur 13
Les administrateurs ont la charge de la bonne qualité du service fourni aux
utilisateurs dans la limite des moyens alloués. Ils ont aussi le devoir d’assurer
l’intégrité, la disponibilité et la confidentialité des données échangées ou accessibles
depuis le réseau informatique de l’Université.
Aussi ils ont le droit :
• D’entreprendre toute démarche nécessaire au bon fonctionnement des
ressources informatiques de l’Université, et d’accéder à tout type
d’information nécessaire à l’accomplissement de leur mission.
• D’accéder à toute information utile à des fins de diagnostic et
d’administration du système, en s’interdisant scrupuleusement de
divulguer ces informations.
• D’établir des procédures de surveillance de toutes les tâches
exécutées sur la machine, afin de déceler les anomalies, après
autorisation du responsable fonctionnel et en relation avec le
responsable de la sécurité informatique de l’Université (ou son
suppléant).
2. Transparence des opérations effectuées
Les administrateurs ont le devoir d’informer, dans la mesure du possible, les
utilisateurs de toute intervention nécessaire, susceptible de perturber ou
d’interrompre l’utilisation habituelle des moyens informatiques.
De même ils s’engagent à informer l’utilisateur de toute opération inhabituelle
tendant à accéder à ses données personnelles, directes ou indirectes, sur son poste
informatique, et des motifs l’y autorisant conformément à l’exercice de ses missions
(sauf au cas où la discrétion des opérations est imposée par les autorités judiciaires).
3. Chaîne d’alerte
Les administrateurs ont le devoir d’informer immédiatement le responsable de
la sécurité informatique de l’Université (ou son suppléant) de toute tentative
d’intrusion sur un système, ou de tout comportement d’utilisateur pouvant
compromettre la sécurité du système informatique de l’Université, dont il aurait eu
connaissance pendant l’exercice de ses missions.
4. Sensibilisation des utilisateurs
Les administrateurs ont le devoir de sensibiliser les utilisateurs :
a) rappeler les principes d’usage du réseau RENATER à tout utilisateur semblant les
méconnaître1 ;
b) informer les utilisateurs des consignes techniques de sécurité à mettre en œuvre
afin de préserver le système informatique général et individuel ;
1
Principes d’usage résumés en annexe RENATER
Page 2 sur 13
c) sensibiliser aux risques juridiques encourus par l’Université et eux-mêmes du fait
de leur comportement (installation de logiciels sans licence, copies de sauvegarde
sans autorisation, usage illégal ou non conforme des ressources informatiques).
C. Les moyens
1. Les sauvegardes automatiques
Chaque application utilisée par l’Université pour sa gestion génère des fichiers
de données informatisées qu’il convient de sauvegarder régulièrement pour assurer
la continuité du service informatique en cas de perte/ altération de données.
Ces données sont sauvegardées régulièrement de manière à assurer, dans la
mesure du possible et selon les moyens disponibles, toute récupération de données.
Le service informatique s’engage à prendre toute précaution utile afin que ces
données ne soient altérées, détruites ou communiquées à des tiers non autorisées.
2. La métrologie en temps réel
Un ensemble d’outils de supervision est actif pour l’ensemble du réseau de
l’Université pour en assurer un fonctionnement optimum. Ils permettent de faire de la
métrologie (étude de la charge du réseau). Cette étude permet d’optimiser les
ressources et de détecter les anomalies de fonctionnement, permettant ainsi à
l’administrateur de procéder à une analyse plus fine en exploitant les « traces »
d’opérations informatiques.
3. La traçabilité des opérations informatiques
Le bon fonctionnement et la sécurité du système informatique nécessitent
l’enregistrement systématique et automatique d’un certain nombre d’informations
caractérisant chaque opération informatique, appelées « traces ».
Ces traces sont toutes exploitables et peuvent conduire à reconstituer exactement un
évènement informatique survenu, permettant ainsi à l’administrateur de réaliser la
maintenance du service.
Ces traces ont deux objectifs exclusifs :
• Assurer le bon fonctionnement des services et déterminer leurs nécessaires
améliorations.
• Détecter toute anomalie de sécurité et être à même de mener les enquêtes
correspondantes.
Page 3 sur 13
Les traces systématiquement enregistrées portent notamment sur les opérations
suivantes :
- Connexions aux bases de données et applications centralisées (outil de traçage
interne) : adresse IP source (voire adresse MAC), identifiant session utilisateur,
date et heure de la tentative, résultat de l’opération, volume de données
échangées, nombre de connexions, échantillon des données échangées.
- Connexions au réseau local (autres ordinateurs reliés et serveur central) et
Internet (firewall, routeur, commutateur, borne d’accès Wi-Fi) : nom de l’utilisateur
sous lequel se fait la connexion, adresse réseau de la machine émettant la
connexion, date et heure de début et de fin de connexion, type d’opération
effectuée.
- Connexions aux serveurs mails : nom de l’émetteur et du destinataire, date
envoi/réception, nom des fichiers attachés, volume de données transférées.
- Connexion sur le serveur Web : adresse complète de la page consultée (URL),
date de la connexion, nom de la machine depuis laquelle est faite la connexion.
- Opérations effectuées sur chaque poste informatique (journaux du système).
Les traces se composent des données techniques exécutées par chaque type
d’opération (date et heure de l’opération, numéro d’indentification de la machine,
identifiant de l’utilisateur, détail de l’opération effectuée).
Elles sont conservées à l’état brut sous forme de journaux, propre à chaque type
d’application qui les génère.
Elles sont utilisées si besoin est, conformément aux objectifs d’assurer un
maintien d’un service de qualité et d’assurer la sécurité du système informatique.
Elles sont exploitées sous forme de :
• statistiques non individuelles
• analyses par machine des opérations effectuées
• recherches manuelles précises sur un type de problème
Les administrateurs s’engagent à n’utiliser les traces que si un motif légitime les y
oblige, conformément aux droits et devoirs que leur confèrent leurs missions.
Cadre juridique de l’intervention
« L’informatique ne doit porter atteinte ni à l’identité humaine, ni aux droits de
l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques » (Article 1 er de
la loi 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers, et aux libertés).
Aucune exploitation, à des fins autres que celles liées à leurs missions, des
informations dont les administrateurs ont connaissance pendant l’exercice de leurs
missions, ne saurait être opérée, d’initiative ou sur ordre hiérarchique2 , qui aurait
pour conséquence de violer les droits et libertés fondamentaux de l’utilisateur, tels
que décrits ci-dessous.
2
Article 28 loi 13 juillet 1983, relative au statut des fonctionnaires, mais aussi applicable aux agents non
titulaires
Page 4 sur 13
Par conséquent, l’administrateur s’engage à respecter les droits
fondamentaux des utilisateurs lors de l’exercice de ses missions, et plus
particulièrement :
- Le droit au respect de la vie privée3 :
o Application : respect du contenu des fichiers de données à caractère
personnel.
- Le droit au secret des communications électroniques, lequel ne peut être levé
qu’avec son accord4 :
o Application : données personnelles relative à la consultation de sites
Internet de l’utilisateur (historique des navigations, signets, mémoire
cache).
- Le droit au secret des correspondances5 :
o Application au mail6 si :
-il s'adresse à une personne individualisée, si son adresse est nominative, ou
déterminée, si son adresse est fonctionnelle, le destinataire final du message n'étant
pas précisé en ce cas, mais son récepteur ayant qualité pour recevoir ledit message.
-il est personnalisé en ce qu'il établit une relation entre l'expéditeur et le
récepteur, laquelle fait référence à l'existence d'un lien les unissant qui peut être
familial, amical, professionnel, associatif, etc.
Cependant les administrateurs ont besoin, pour réaliser leurs missions,
d’utiliser certains types de moyens. Ils doivent respecter la loi informatique et libertés,
et s’obliger à la confidentialité pour toute information dont ils auraient pu avoir
connaissance durant l’exercice de leurs fonctions.
Par ailleurs ils ont le devoir de désobéir à tout ordre qui aurait pour
conséquence de leur faire commettre une infraction, que ce soit suite à la violation
d’un droit fondamental de l’utilisateur tel que décrit ci-dessus, ou à la loi du 6 juillet
1978 modifiée en août 2004.
Seules les autorités judiciaires, en tant que gardiennes des libertés
individuelles, ont la faculté de déroger à ces principes en cas de nécessité liée à la
recherche de la vérité cadre de l’instruction d’une affaire ou d’une enquête7).
3
Article 9 du Code Civil, article 8 de la Convention Européenne des droits de l’Homme
Article 3 de la loi 86-1067 du 6 septembre 1986, modifié le 19 juillet 2004, voire Code des Postes et des
Communications électroniques
5
Infraction prévue par l’article 432-9 Code Pénal, passible de 3 ans de prison et de 45000 d’amende
6
Loi pour la Confiance en l’économie numérique le 21 juin 2004 donne une définition du mail dans son article
2 : « on entend par courrier électronique tout message, sous forme de texte, son ou image, envoyé par un réseau
public de communication, stocké sur un serveur du réseau ou dans l’équipement terminal du destinataire, jusqu’à
ce que ce dernier le récupère ».
7
Les officiers de police judiciaire ont la possibilité d'obtenir des organismes publics ou privés qu'ils fournissent
"tous les documents intéressants l'enquête", sans que le secret professionnel puisse leur être opposé
(conformément au Code de Procédure Pénale:
à soit de leur propre initiative dans le cadre de l'enquête de flagrance ( art 60-1 )
à soit avec "l'autorisation" du procureur de la République en cas d'enquête préliminaire (art 71-1-1)
à soit commis par le juge en cas d’instruction ( Article 99-3 )
Il peut s'agir d'informations issues de systèmes informatiques ou de traitements de données à caractère personnel.
Notons que les Procureurs de la République et les Juges d’Instruction peuvent directement obtenir ces
informations dans le cadre des mêmes missions.
4
Page 5 sur 13
D. Respect de la loi relative à l’informatique, aux fichiers et
aux libertés
La loi informatique et libertés pose quelques définitions ci-dessous
énumérées, avant de poser les conditions de licéité d’un traitement de données
personnelles, et les règles d’accès aux données personnelles de l’utilisateur sur son
poste de travail8.
1. Définitions 9
Ø
Constitue une donnée à caractère personnel toute information relative à une
personne physique identifiée ou qui peut être identifiée, directement ou
indirectement, par référence à un numéro d’identification ou à un ou plusieurs
éléments qui lui sont propres.
Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble
des moyens en vue de permettre son identification dont dispose ou auxquels peut
avoir accès le responsable du traitement ou toute autre personne.
Ø
Constitue un traitement de données à caractère personnel toute opération ou
tout ensemble d’opérations portant sur des données, quel que soit le procédé utilisé,
et notamment la collecte, l’enregistrement, l’organisation, la conservation,
l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la
communication par transmission, diffusion ou toute autre forme de mise à disposition,
le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la
destruction.
Ø
Constitue un fichier de données à caractère personnel tout ensemble structuré
et stable de données à caractère personnel accessibles selon des critères
déterminés.
2. Conditions de mise en œuvre d’un traitement automatisé de
données à caractère personnel
Chaque traitement informatique comprenant une donnée personnelle directe
ou indirecte permettant de recouper l’identité d’un utilisateur (adresse IP, identifiant
ou tout élément qui lui est propre) doit être effectué conformément aux exigences
posées par la loi du 6 janvier 1978 modifiée le 6 août 2004.
Les exigences de cette loi s’appliquent à tous les fichiers de données à
caractère personnel direct ou indirect, automatisé ou non, à usage professionnel.
8
Article 3 loi 78-17 : Les dispositions de cette loi ne sont pas applicables aux copies temporaires qui sont faites
dans le cadre des activités techniques de transmission et de fourniture d’accès à un réseau numérique, en vue du
stockage automatique, intermédiaire et transitoire des données et à seule fin de permettre à d’autres destinataires
du service le meilleur accès possible aux informations transmises.
9
Article 2 et 3 de la loi 78-17
Page 6 sur 13
Toutes ces obligations sont sanctionnées par la mise en jeu possible de la
responsabilité civile10 et/ou pénale11 des administrateurs, s’ils venaient à ne pas
respecter les dispositions suivantes.
a) Les obligations spécifiques de l’administrateur,
responsable du fichier
Le responsable d’un traitement de données à caractère personnel est (sauf
désignation expresse par les dispositions législatives ou réglementaires relatives à
ce traitement) la personne, l’autorité publique, le service ou l’organisme qui
détermine ses finalités et ses moyens 12; c’est à lui qu’incombe :
à D’accomplir les formalités préalables à la mise en œuvre du traitement :
déclaration ou autorisation près de la CNIL13, Commission Nationale Informatique et
des Libertés, selon la nature des données traitées ; Il doit aussi avertir la CNIL des
changements éventuels14 aux informations communiquées lors de la déclaration ou
autorisation, et de toute suppression du traitement.
à D’informer l’utilisateur de l’identité du responsable du fichier, de celles des
destinataires des données 15, des droits d’accès, de rectification et d’opposition dont il
dispose16.
Cette information doit se faire dès l’enregistrement des données (en cas de
collecte directe), ou si les données ont été enregistrées de manière indirecte au plus
tard dès la première communication des données.17
Ces dispositions ne s’appliquent pas lorsque la personne concernée est déjà
informée ou quand son information se révèle impossible ou exige des efforts
disproportionnés par rapport à l’intérêt de la démarche.
10
Article 1382 et 1383 du Code Civil
Article 226-16 à 226-24 du Code Pénal
12
Article 3, I, loi 78-17
13
Déclaration ordinaire : article 22, I; déclaration simplifiée : article 24, I alinéa 3 ; dispense : article 24, III ) ;
Autorisations préalables cf article 25,26,27 loi de 78-17
Les déclarations ordinaires et simplifiées concernent les traitements de données à caractère personnel dont la
mise en œuvre n’est pas susceptible de porter atteinte à la vie privée ou aux libertés ; les autorisations (délivrées
par la CNIL ou par décret en Conseil d’Etat, ou encore par arrêté de l’organe délibérant d’un établissement
public –ici le Conseil d’Administration de l’Université - sur avis de la CNIL) sont nécessaires dès lors que des
données très sensibles limitativement énumérées sont utilisées dans des traitements, tels les numéros INSEE.
14
Article 30 loi 78-17
15
Le destinataire d’un traitement de données à caractère personnel est toute personne habilitée à recevoir
communication de ces données autre que la personne concernée, le responsable du traitement, le sous-traitant et
les personnes qui, en raison de leurs fonctions, sont chargées de traiter les données. Toutefois, les autorités
légalement habilitées, dans le cadre d’une mission particulière ou de l’exercice d’un droit de communication, à
demander au responsable du traitement de leur communiquer des données à caractère personnel ne constituent
pas des destinataires.
16
Article 32 – 1 de la loi 78-17
17
Lorsque les données à caractère personnel ont été initialement recueillies pour un autre objet, les dispositions
de l’alinéa précédent ne s’appliquent pas aux traitements nécessaires à la conservation de ces données à des fins
historiques, statistiques ou scientifiques, dans les conditions prévues au livre II du code du patrimoine ou à la
réutilisation de ces données à des fins statistiques dans les conditions de l’article 7 bis de la loi 51-711 du 7 juin
1951 sur l’obligation , la coordination et le secret en matière de statistiques.
11
Page 7 sur 13
à Assurer la sécurité des données contre toute altération, modification ou
communication à des tiers non autorisés en prenant toute précaution utile18 .
à Recueillir le consentement préalable des personnes concernées19, et en
conserver la preuve, sauf si il peut notamment justifier que le traitement est mis
en œuvre pour réaliser l’ « intérêt légitime 20 poursuivi par le responsable du
traitement ou par le destinataire » (en rapport avec les missions de
l’administrateur précédemment citées), « sous réserve de ne pas méconnaître
l’intérêt ou les droits fondamentaux de la personne concernée ».
Un consentement « exprès » ou supplémentaire est requis notamment 21pour :
• Collecter et traiter des données sensibles22
• Traiter les données pour une nouvelle finalité, incompatible avec les
finalités pour lesquelles elles ont été collectées23
b) Les conditions de collecte des données et de traitement
Ces conditions24 s’appliquent à tout administrateur chargé de la mise en
œuvre du traitement, lequel doit veiller à leur bonne application.
La collecte des données et leur traitement doivent être :
à « loyaux et licites ».
à pour des « finalités déterminées, explicites et légitimes » ; par ailleurs les
données ne doivent pas faire l’objet d’un traitement ultérieur incompatible avec
les finalités pour lesquelles elles ont été collectées, sauf :
• Consentement exprès de la personne concernée
• Autorisation de la CNIL (Commission Nationale Informatique et des
Libertés)
Les données collectées doivent être :
à adéquates, pertinentes et non excessives au regard des finalités prévues et
ultérieures.
à exactes, complètes et, si nécessaire, mises à jour.
à effacées ou rectifiées si elles deviennent inexactes ou incomplètes.
àconservées sous une forme permettant l’identification de la personne
concernée pendant une durée qui n’excède pas la durée nécessaire aux finalités
déclarées.
18
Article 34 de la loi 78-17
Article 7, alinéa 1 de la loi 78 - 17
20
Autres dérogations limitativement énumérées à l’article 7 de la loi 78-17 pouvant intéresser les activités du
service informatique:
1°) respect d’une obligation légale incombant au responsable du traitement
3°) exécution d’une mission de service public dont est investi le responsable du traitement
21
Autres conditions limitativement énumérées à l’article 69, alinéa 1(transfert données hors Union Européenne) ;
article 33 (pour le prestataire de services de signature électronique).
22
Article 8,II,1° de la loi 78 - 17
23
Article 36, alinéa 3,i de la loi 78 - 17
24
Article 6 de la loi 78_17
19
Page 8 sur 13
c) Précautions particulières lors du traitement de
données personnelles
Des précautions particulières s’imposent pour les administrateurs ayant
connaissance de données à caractère personnel au cours de leur enregistrement,
classement, transmission ou toute autre forme de traitement de données, afin
d’éviter :
à toute divulgation, même par imprudence ou négligence :
• sans autorisation de l’intéressé, à des tiers n’ayant pas qualité pour les
recevoir,
• ayant pour conséquence de porter atteinte :
o à la considération de l’intéressé
o à l’intimité de sa vie privée.
à de détourner ces informations de la finalité de leur traitement initial tel que
défini par la disposition législative, l’acte réglementaire ou la décision de la
Commission Nationale Informatique et des Libertés autorisant le traitement
automatisé, ou par les déclarations préalables à la mise en œuvre de ce traitement.
3. Accès aux données personnelles de l’utilisateur sur son
poste de travail
L’administrateur s’engage à inviter l’utilisateur à classer ses données
personnelles et professionnelles, chaque fois que cela est possible, avant chaque
intervention sur son poste de travail, afin de respecter l’intimité de la vie privée de
l’utilisateur et de délimiter plus facilement son cadre d’intervention comme défini ciaprès.
a) Accès direct sur les postes (intervention sur site)
En tout état de cause, et lorsque l’intervention le nécessite, l’accès direct aux
données enregistrées par les utilisateurs dans leur propre environnement
informatique, qui sont parfois de nature personnelle, ne peut être justifiée que dans
les cas où le bon fonctionnement des systèmes informatiques ne pourrait être assuré
par d’autres moyens moins intrusifs, et si l’utilisateur a été informé ( ce qui est
implicite dès lors qu’il a autorisé l’administrateur à intervenir sur son poste de travail
afin de résoudre un problème ).
b) Accès indirect sur les postes (intervention à distance)
Toute personne utilisatrice des réseaux de communications électroniques doit
être informée de manière claire et complète par le responsable du traitement ou son
représentant :
Page 9 sur 13
- de la finalité de toute action tendant à accéder, par voie de transmission
électronique, à des informations stockées dans son équipement terminal de
connexion, ou à inscrire, par la même voie, des informations dans son équipement
terminal de connexion ;
- des moyens dont elle dispose pour s’y opposer.
Ces dispositions ne sont pas applicables si l’accès aux informations stockées dans
l’équipement terminal de l’utilisateur ou l’inscription d’informations dans l’équipement
terminal de l’utilisateur :
- soit a pour finalité exclusive de permettre ou faciliter la communication par voie
électronique.
. N.B25 : On entend par communication au public par voie électronique toute mise à
disposition du public ou de catégories de public, par un procédé de communication
électronique, de signes, de signaux, d'écrits, d'images, de sons ou de messages de toute nature
qui n'ont pas le caractère d'une correspondance privée.
- soit est strictement nécessaire à la fourniture d’un service de communication en
ligne à la demande expresse de l’utilisateur.26
On entend par communication au public en ligne toute transmission, sur demande
individuelle, de données numériques n'ayant pas un caractère de correspondance privée, par
un procédé de communication électronique permettant un échange réciproque d'informations
entre l'émetteur et le récepteur.
E. Obligation de confidentialité et secret professionnel
Les administrateurs ayant la qualité de fonctionnaires sont soumis au secret
professionnel de par leur statut général27. Les agents non titulaires, sans être
astreints au secret professionnel, sont dans la nécessaire confidence concernant les
informations dont ils pourraient avoir connaissance pendant l’exercice de leurs
missions, et sont soumis, en ce qui concerne les données à caractère personnel dont
ils pourraient avoir connaissance durant leur mission, à une obligation de non
divulgation.
L’administrateur a le devoir de transmettre tous les faits constitutifs de délits ou
de crimes aux autorités judiciaires dont il aurait pu avoir connaissance durant
l’exercice de sa mission28. Ces faits constitutifs d’infractions sont énumérés en
annexe, sans être limitatifs aux seuls faits informatiques29.
Il a également le devoir d’informer immédiatement le responsable de la sécurité
informatique de l’Université (ou son suppléant) de toute tentative d’intrusion
frauduleuse sur le système informatique de l’Université, sans violation du secret
professionnel, et peut ainsi lui déléguer la responsabilité de transmettre les
informations strictement nécessaires à la poursuite de l’auteur des faits aux services
compétents.
25
Ces définitions sont tirées de la Loi pour la Confiance en l’Economie numérique, du 21 juin 2004.
Article 32, II, loi 78-17.
27
Article 26 de la loi n°83-634, relative aux droits et obligations des fonctionnaires
28
Article 40 du Code de Procédure Pénale
29
Annexe relative aux infractions pouvant résulter de l’usage de l’informatique
26
Page 10 sur 13
Engagement sur l’honneur
L’administrateur certifie avoir pris connaissance de la présente charte et ses
annexes, et s’engage sur l’honneur à en respecter les dispositions.
Fait le… à …
Faire précéder de la mention lu et approuvé.
(Nom, Prénom, Signature)
Engagement sur l’honneur
L’administrateur certifie avoir pris connaissance de la présente charte et ses
annexes, et s’engage sur l’honneur à en respecter les dispositions.
Fait le… à …
Faire précéder de la mention lu et approuvé.
(Nom, Prénom, Signature)
Page 11 sur 13
ANNEXE : Les Règles d’Usage du réseau RENATER
Le réseau RENATER est un réseau créé et spécifiquement dédié à la diffusion de la connaissance ;
c’est un réseau qui requiert des précautions d’usage spécifique par ses utilisateurs, car il doit voir préserver son
intégrité et sa spécificité. Son gérant, groupement d’intérêt public (GIP), peut décider de couper l’accès à son
réseau à tout moment, si ces règles ne sont pas respectées. Il est du devoir de chacun de prévenir ce risque.
Ces règles sont, respectivement :
ü Une utilisation à des fins strictement professionnelles conforme à la finalité du réseau
RENATER (A/)
ü Une utilisation rationnelle des ressources du réseau RENATER de manière à éviter toute
consommation abusive de ces ressources (B/)
ü Une utilisation loyale du réseau RENATER en prévenant et en s’abstenant de toute utilisation
malveillante destinée à perturber ou porter atteinte au réseau RENATER (C/)
ü Véhiculer et mettre à disposition sur le réseau seulement des données licites au regard des lois
qui leur sont applicables (D/)
F.
Utilisation à des fins strictement professionnelles du réseau RENATER
Le réseau RENATER est destiné à véhiculer le trafic engendré par des activités d’enseignement,
recherche, développements techniques, transfert de technologies, expérimentations de nouveaux services
présentant un caractère d’innovation technique.
Les activités d’administration et de gestion des centres de recherche, de développement ou
d’enseignement y sont assimilées, et sont donc conformes à la finalité d’utilisation du réseau RENATER.
Les autres activités sont par principe prohibées, et peuvent faire exceptionnellement l’objet d’un accord
préalable et écrit du correspondant du GIP RENATER (contacter pour cela l’administrateur réseau du Service
Informatique Central).
G. Utilisation rationnelle du réseau RENATER
Pour offrir à l’ensemble des utilisateurs un niveau de qualité optimale, l’utilisation d’applications
consommatrices de ressources de réseau doit être limitée. Dans ces conditions, la mise en œuvre d’applications
qui engendrent un trafic permanent est soumise à l’accord préalable et écrit du correspondant du GIP RENATER
(contacter pour cela l’administrateur réseau du Service Informatique Central).
H.
Utilisation loyale du réseau RENATER
Aucun utilisateur ne doit créer ou générer sciemment des données ayant pour effet de saturer les
liaisons du réseau RENATER ou encore d’épuiser les ressources de ses équipements. En particulier, les
automates à base de requêtes ICMP sur les routeurs du réseau RENATER sont interdits, sauf accord préalable
et écrit du correspondant du GIP RENATER (contacter pour cela l’administrateur réseau du Service Informatique
Central).
I.
Licéité des données véhiculées sur le réseau RENATER
Les données véhiculées et mises à disposition sur le réseau à l’initiative des utilisateurs du réseau
RENATER, doivent être licites. A ce titre, les utilisateurs doivent respecter les dispositions légales, notamment :
àConcernant le transit de données : il faut l’autorisation de leur auteur ou du titulaire des droits avant
d’exploiter des œuvres protégées par le droit d’auteur (tels les films, musique, logiciels). Attention donc à
l’échange de tels fichiers protégés, qui est par principe prohibé.
àConcernant le respect du réseau RENATER, il faut :
o Préserver le système informatique en ne commettant pas d’actes malfaisants visant
ses équipements ou son réseau
o Préserver la destination initiale en ne le détournant pas à des fins criminelles ou
délictueuses
Notons également que tout fait de l’utilisateur ayant causé un dommage à autrui entraîne celui-ci à le
réparer ; aussi toute demande d’indemnisation sera prise en charge par l’utilisateur en proportion de sa part de
responsabilité, alors fixée par le juge compétent.
Page 12 sur 13
TABLE DES MATIERES
I.
Cadre technique d’intervention...........................................................................................1
Les personnes..................................................................................................................1
Les missions....................................................................................................................1
1. Assurer un service de qualité aux utilisateurs.............................................................1
2. Transparence des opérations effectuées......................................................................2
3. Chaîne d’alerte............................................................................................................2
4. Sensibilisation des utilisateurs....................................................................................2
C. Les moyens .....................................................................................................................3
1. Les sauvegardes automatiques....................................................................................3
2. La métrologie en temps réel .......................................................................................3
3. La traçabilité des opérations informatiques................................................................3
II. Cadre juridique de l’intervention........................................................................................4
A. Respect de la loi relative à l’informatique, aux fichiers et aux libertés..........................6
1. Définitions .................................................................................................................6
2. Conditions de mise en œuvre d’un traitement automatisé de données à caractère
personnel.............................................................................................................................6
a) Les obligations spécifiques de l’administrateur, responsable du fichier ................7
b) Les conditions de collecte des données et de traitement ........................................8
c) Précautions particulières lors du traitement de données personnelles....................9
3. Accès aux données personnelles de l’utilisateur sur son poste de travail...................9
a) Accès direct sur les postes (intervention sur site)...................................................9
b) Accès indirect sur les postes (intervention à distance) ...........................................9
B. Obligation de confidentialité et secret professionnel....................................................10
Engagement sur l’honneur........................................................................................................11
A.
B.
ANNEXE - Les règles d’usage du réseau RENATER
Page 13 sur 13