UNIVERSITE MONTPELLIER II
Transcription
UNIVERSITE MONTPELLIER II
UNIVERSITE MONTPELLIER II Sciences et Techniques du Languedoc Centre de Ressources Informatiques et des Technologies de l’Information. (C.R.2.I.) Charte de bon usage et de sécurité des réseaux informatiques - MARS 2005 Règles d'utilisation des moyens informatiques : Cette charte, validée par le président de l’ Université Montpellier II (UM2) et par la commission de sécurité, devra être signée par les responsables des laboratoires ou services connectés au réseau fédérateur de l’université qui devront à leur tour, la faire signer à leurs propres utilisateurs de systèmes informatiques. 1 - Domaine d'application Ces règles s'appliquent à toute personne de l’UM2 (dénommée dans ce texte l'utilisateur) qui utilise les moyens informatiques locaux, à distance, directement ou en cascade, au moyen du réseau administré par le laboratoire s'il en existe un, ou au moyen du réseau fédérateur de l’UM2. Dans ce qui suit, on désignera collectivement ces moyens sous le terme de système informatique. 2 - Conditions d'accés Le droit d'accès a un système informatique est personnel et incessible et disparaît lorsque son titulaire quitte l’Université Montpellier II. Cet accès est limité a des activités autorisées par le laboratoire (recherche, enseignement, contrats). 3 - Conditions de confidentialité L'accès aux informations conservées sur les systèmes informatiques utilisables doit être limité aux fichiers personnels et publics. En particulier, il est interdit de prendre connaissance d'informations détenues par d'autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle s'applique également aux conversations privées de type « email » dont l'utilisateur n'est destinataire ni directement, ni en copie. Si, dans l'accomplissement de son travail, l'utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Libertés, il devra auparavant en avoir fait la demande à la CNIL et en avoir reçu l'autorisation. On rappelle que cette autorisation n'est valable que pour le traitement défini dans la demande et pas pour le fichier lui-même. CHARTE DE SECURITE UM2 1 CR2I 4 - Respect de la législation concernant les logiciels Il est strictement interdit à l'utilisateur d'effectuer des copies de logiciels commerciaux pour quelque usage que ce soit. Les copies de sauvegarde autorisées par la loi ne peuvent être effectuées que par la personne habilitée à cette fin par le responsable du laboratoire. 5 - Utilisation de comptes Lorsque l'utilisation d'un système informatique implique l'ouverture d'un compte nominatif, l'utilisateur ne doit pas se servir, pour y accéder, d'un autre compte que celui qui lui a été attribué par le responsable du laboratoire ou son représentant habilité. En cas de perte de mot de passe du compte ‘utilisateur’, un nouveau mot de passe pourra être attribué par l’administrateur système concerné, uniquement sur présentation d’une pièce d’identité par le titulaire du compte. 6 - Préservation de l'intégrité des informations L'utilisateur s'engage à ne pas modifier ou détruire d'autres fichiers que ceux qui lui appartiennent en propre, directement ou indirectement. En particulier, il lui est interdit de modifier le ou les fichiers contenant des informations comptables ou d'identification. 7 - Préservation de l'intégrité des systèmes informatiques L'utilisateur s'engage à ne pas apporter volontairement des perturbations au système informatique, soit par des manipulations anormales du matériel, soit par l'introduction de logiciels parasites connus sous le nom générique de virus. Le responsable du laboratoire ou du service devra impérativement s’assurer que toute machine connectée au réseau de l’ UM2, est pourvu des derniers ‘antivirus’ recommandés par le CR2I. Le laboratoire qui ne respectera pas cette règle, pourra être isolé du réseau de l’ UM2. Toute tentative d’intrusion frauduleuse dans une machine, repérée par un utilisateur, devra être immédiatement signalée au responsable sécurité réseau de l’établissement, Mr Marc FANGEAUD (Tel 31-33, email: [email protected]) qui fera une déclaration au CERT – Renater, après information du Président de l’ Université. Tout travail de recherche ou autre, risquant de conduire à la violation de la règle définie dans le paragraphe précédent, ne pourra être accompli qu'avec l'autorisation du responsable du laboratoire et dans le strict respect des règles qui auront alors été définies. 8 - Utilisation de moyens périphériques CHARTE DE SECURITE UM2 2 CR2I L'utilisation des moyens de production de documents compréhensibles par l'homme (imprimantes, traceurs, enregistreurs, etc...) est strictement limitée à l'usage professionnel tel qu'il est défini dans le paragraphe 2 "Conditions d'accès" 9 - Accès aux locaux et conditions particulières L'utilisateur devra se plier aux conditions définies pour accéder aux systèmes informatiques et en particulier aux moyens et horaires de mise à disposition et/ou aux restrictions d'accès. Les conditions particulières propres à l'établissement figurent en annexe, et leurs obligations s'imposent au signataire dans la mesure où elles ne sont pas contraires à celles du présent document. 10 - Respect mutuel et bonne entente L'utilisateur ne doit à aucun moment oublier qu'il vit et travaille au sein d'une communauté et s'interdit de perturber tout autre utilisateur du système informatique à l'aide d'outils électroniques. Tout utilisateur enfreignant les règles ci-dessus définies est passible de sanctions disciplinaires et/ou de poursuites pénales. Je soussigné(e) certifie avoir pris connaissance des règles de bonne conduite énoncées dans le présent document et m'engage à m'y conformer strictement. à Montpellier, le / / Signature (signature à faire précéder de la mention manuscrite "Lu et approuvé") NB: Les responsables de laboratoire et/ou de département peuvent renvoyer cette charte signée à: Mr NAVARRO R. CR2I - Université Montpellier II Case courrier 427 CHARTE DE SECURITE UM2 3 CR2I Charte de bon usage et de sécurité des réseaux informatiques ANNEXE – moyens techniques mis en œuvre - MARS 2005 - A1 - Analyse automatique des courriels Afin d'éviter la propagation des virus informatiques, tous les courriels, entrant dans l'Université ou en sortant, sont analysés par un automate. Si un virus est détecté dans un courriel, ce dernier sera détruit ; le destinataire et l’expéditeur sont informés de cette destruction par un rapport quotidien. A2 - Accès au réseau informatique de l'UM2 A des fins de sécurité (propagation des virus informatiques, etc.), de respect de la législation (droits d'auteur, etc.), etc., un équipement informatique pourra être isolé du réseau informatique de l'Université, sans avertissement préalable, si son comportement est détecté ou suspecté comme étant non conforme à la charte informatique de l'Université. La liste des équipements informatiques ayant été isolés du réseau peut être consultée à : https://www.cr2itools.univ-montp2.fr/infovirus/infovirus.php CHARTE DE SECURITE UM2 4 CR2I A3 - Fichiers de traces / Historique des connexions A des fins de dépannage, d'amélioration des services rendus, d'analyse d'intrusion, etc., un historique des connexions pour chaque utilisateur est conservé pendant un an ; un extrait (les dernières connexions effectuées) de cet historique peut être consulté à : https://www.cr2itools.univ-montp2.fr/users_standards/sefluser_view_connexion.php Ces fichiers conservent des informations concernant par exemple la messagerie (expéditeur, destinataire(s), date), mais aussi heures de connexion aux applications de gestion, au service de connexion à distance, numéro de la machine depuis laquelle les services sont utilisés, etc. Ce type de traces existent pour l’ensemble des services Internet. Ces fichiers ne sont utilisés que pour un usage technique. Toutefois, dans le cadre d’une procédure judiciaire et après accord du Président, ces fichiers peuvent être mis à la disposition ou transmis à la justice. A4 - Information sur l'utilisateur A des fins d'identification, de dépannage, d'amélioration des services rendus, etc., quelques informations relatives à chaque utilisateur sont collectées ; ces informations peuvent être consultées à : https://www.cr2itools.univ-montp2.fr/users_standards/affiche_info_user.php CHARTE DE SECURITE UM2 5 CR2I