UNIVERSITE MONTPELLIER II

Transcription

UNIVERSITE MONTPELLIER II
UNIVERSITE MONTPELLIER II
Sciences et Techniques du Languedoc
Centre de Ressources Informatiques et des Technologies de l’Information.
(C.R.2.I.)
Charte de bon usage et de sécurité
des réseaux informatiques
- MARS 2005 Règles d'utilisation des moyens informatiques :
Cette charte, validée par le président de l’ Université Montpellier II (UM2) et
par la commission de sécurité, devra être signée par les responsables des
laboratoires ou services connectés au réseau fédérateur de l’université qui devront à
leur tour, la faire signer à leurs propres utilisateurs de systèmes informatiques.
1 - Domaine d'application
Ces règles s'appliquent à toute personne de l’UM2 (dénommée dans ce texte
l'utilisateur) qui utilise les moyens informatiques locaux, à distance, directement ou
en cascade, au moyen du réseau administré par le laboratoire s'il en existe un, ou au
moyen du réseau fédérateur de l’UM2. Dans ce qui suit, on désignera collectivement
ces moyens sous le terme de système informatique.
2 - Conditions d'accés
Le droit d'accès a un système informatique est personnel et incessible et
disparaît lorsque son titulaire quitte l’Université Montpellier II. Cet accès est limité a
des activités autorisées par le laboratoire (recherche, enseignement, contrats).
3 - Conditions de confidentialité
L'accès aux informations conservées sur les systèmes informatiques
utilisables doit être limité aux fichiers personnels et publics. En particulier, il est
interdit de prendre connaissance d'informations détenues par d'autres utilisateurs,
quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle
s'applique également aux conversations privées de type « email » dont l'utilisateur
n'est destinataire ni directement, ni en copie. Si, dans l'accomplissement de son
travail, l'utilisateur est amené à constituer des fichiers tombant sous le coup de la loi
Informatique et Libertés, il devra auparavant en avoir fait la demande à la CNIL et en
avoir reçu l'autorisation. On rappelle que cette autorisation n'est valable que pour le
traitement défini dans la demande et pas pour le fichier lui-même.
CHARTE DE SECURITE UM2
1
CR2I
4 - Respect de la législation concernant les logiciels
Il est strictement interdit à l'utilisateur d'effectuer des copies de logiciels
commerciaux pour quelque usage que ce soit. Les copies de sauvegarde autorisées
par la loi ne peuvent être effectuées que par la personne habilitée à cette fin par le
responsable du laboratoire.
5 - Utilisation de comptes
Lorsque l'utilisation d'un système informatique implique l'ouverture d'un
compte nominatif, l'utilisateur ne doit pas se servir, pour y accéder, d'un autre
compte que celui qui lui a été attribué par le responsable du laboratoire ou son
représentant habilité.
En cas de perte de mot de passe du compte ‘utilisateur’, un nouveau mot de
passe pourra être attribué par l’administrateur système concerné, uniquement sur
présentation d’une pièce d’identité par le titulaire du compte.
6 - Préservation de l'intégrité des informations
L'utilisateur s'engage à ne pas modifier ou détruire d'autres fichiers que ceux
qui lui appartiennent en propre, directement ou indirectement. En particulier, il lui est
interdit de modifier le ou les fichiers contenant des informations comptables ou
d'identification.
7 - Préservation de l'intégrité des systèmes informatiques
L'utilisateur s'engage à ne pas apporter volontairement des perturbations au
système informatique, soit par des manipulations anormales du matériel, soit par
l'introduction de logiciels parasites connus sous le nom générique de virus.
Le responsable du laboratoire ou du service devra impérativement s’assurer
que toute machine connectée au réseau de l’ UM2, est pourvu des derniers ‘antivirus’ recommandés par le CR2I. Le laboratoire qui ne respectera pas cette règle,
pourra être isolé du réseau de l’ UM2.
Toute tentative d’intrusion frauduleuse dans une machine, repérée par un
utilisateur, devra être immédiatement signalée au responsable sécurité réseau de
l’établissement, Mr Marc FANGEAUD (Tel 31-33, email: [email protected]) qui fera une déclaration au CERT – Renater, après information du
Président de l’ Université.
Tout travail de recherche ou autre, risquant de conduire à la violation de la
règle définie dans le paragraphe précédent, ne pourra être accompli qu'avec
l'autorisation du responsable du laboratoire et dans le strict respect des règles qui
auront alors été définies.
8 - Utilisation de moyens périphériques
CHARTE DE SECURITE UM2
2
CR2I
L'utilisation des moyens de production de documents compréhensibles par
l'homme (imprimantes, traceurs, enregistreurs, etc...) est strictement limitée à l'usage
professionnel tel qu'il est défini dans le paragraphe 2 "Conditions d'accès"
9 - Accès aux locaux et conditions particulières
L'utilisateur devra se plier aux conditions définies pour accéder aux systèmes
informatiques et en particulier aux moyens et horaires de mise à disposition et/ou
aux restrictions d'accès. Les conditions particulières propres à l'établissement
figurent en annexe, et leurs obligations s'imposent au signataire dans la mesure où
elles ne sont pas contraires à celles du présent document.
10 - Respect mutuel et bonne entente
L'utilisateur ne doit à aucun moment oublier qu'il vit et travaille au sein d'une
communauté et s'interdit de perturber tout autre utilisateur du système informatique
à l'aide d'outils électroniques.
Tout utilisateur enfreignant les règles ci-dessus définies est passible de
sanctions disciplinaires et/ou de poursuites pénales.
Je soussigné(e)
certifie avoir pris connaissance
des règles de bonne conduite énoncées dans le présent document et m'engage à
m'y conformer strictement.
à Montpellier, le
/
/
Signature
(signature à faire précéder de la mention manuscrite "Lu et approuvé")
NB: Les responsables de laboratoire et/ou de département peuvent renvoyer cette
charte signée à:
Mr NAVARRO R.
CR2I - Université Montpellier II
Case courrier 427
CHARTE DE SECURITE UM2
3
CR2I
Charte de bon usage et de sécurité
des réseaux informatiques
ANNEXE – moyens techniques mis en œuvre
- MARS 2005 -
A1 - Analyse automatique des courriels
Afin d'éviter la propagation des virus informatiques, tous les courriels, entrant
dans l'Université ou en sortant, sont analysés par un automate.
Si un virus est détecté dans un courriel, ce dernier sera détruit ; le destinataire
et l’expéditeur sont informés de cette destruction par un rapport quotidien.
A2 - Accès au réseau informatique de l'UM2
A des fins de sécurité (propagation des virus informatiques, etc.), de respect
de la législation (droits d'auteur, etc.), etc., un équipement informatique pourra être
isolé du réseau informatique de l'Université, sans avertissement préalable, si son
comportement est détecté ou suspecté comme étant non conforme à la charte
informatique de l'Université.
La liste des équipements informatiques ayant été isolés du réseau peut être
consultée à :
https://www.cr2itools.univ-montp2.fr/infovirus/infovirus.php
CHARTE DE SECURITE UM2
4
CR2I
A3 - Fichiers de traces / Historique des connexions
A des fins de dépannage, d'amélioration des services rendus, d'analyse d'intrusion,
etc., un historique des connexions pour chaque utilisateur est conservé pendant un
an ; un extrait (les dernières connexions effectuées) de cet historique peut être
consulté à :
https://www.cr2itools.univ-montp2.fr/users_standards/sefluser_view_connexion.php
Ces fichiers conservent des informations concernant par exemple la messagerie
(expéditeur, destinataire(s), date), mais aussi heures de connexion aux applications
de gestion, au service de connexion à distance, numéro de la machine depuis
laquelle les services sont utilisés, etc.
Ce type de traces existent pour l’ensemble des services Internet.
Ces fichiers ne sont utilisés que pour un usage technique.
Toutefois, dans le cadre d’une procédure judiciaire et après accord du Président, ces
fichiers peuvent être mis à la disposition ou transmis à la justice.
A4 - Information sur l'utilisateur
A des fins d'identification, de dépannage, d'amélioration des services rendus, etc.,
quelques informations relatives à chaque utilisateur sont collectées ; ces
informations peuvent être consultées à :
https://www.cr2itools.univ-montp2.fr/users_standards/affiche_info_user.php
CHARTE DE SECURITE UM2
5
CR2I