Vous êtes sur la page 1sur 12

CHARTE POUR LUTILISATION DES RESSOURCES INFORMATIQUES ET DE SERVICES INTERNET

Ce texte est avant tout un code de dontologie. Il a pour objet de prciser la responsabilit des utilisateurs en accord avec la lgislation afin d'instaurer un usage correct des ressources informatiques et des services Internet, avec des rgles minimales de courtoisie et de respect d'autrui.

Prambule et gnralits
Domaine dapplication, Dfinitions, Accs aux ressources informatiques et services Internet

Conditions d'utilisation
Rgles dutilisation, de scurit et de confidentialit.

Gestion des logiciels


Respect de la lgislation, le cas des logiciels extra-professionnels. Analyse et contrle de l'utilisation des ressources

Internet
Services Internet (Web, messagerie, forums) usage & contrles.

Annexes
Rappel des principales lois franaises. Application.

127457197.doc

03/02/13

Gnralits
Matriels, logiciels et services concerns La prsente charte s'applique tous les moyens informatiques locaux (serveurs, stations de travail, micro-ordinateurs), tous les matriels de tlcommunication (en particulier au tlphone et au Minitel), tous les services accessibles partir des machines locales directement ou en cascade (en particulier tout l'Internet). Dans ce qui suit, seront dsigns collectivement ces moyens sous le terme de systme informatique. On dsigne de faon gnrale sous le terme `` ressources informatiques '', les moyens informatiques ou de gestion locaux ainsi que ceux auxquels il est possible d'accder distance, directement ou en cascade partir du rseau administr par la structure. On dsigne par ` services Internet ' la mise disposition, par des serveurs locaux ou distants de moyens d'changes ou d'informations diverses : Web, messagerie, forums ... (Sites de type http//######, Email, newsgroup, Blogs) On dsignera sous le terme `` utilisateur '', les personnes ayant accs ou utilisant les ressources informatiques et services Internet. et ayant sign la charte scurit de la mairie. Les personnels du service informatique sont chargs par le Directeur gnral des services de la scurit en matire d'informatique et de rseaux pour l'ensemble des services de la ville de ####. Les administrateurs-systme sont les personnes du service informatique dsignes pour installer et grer les machines. Ils sont en charge d'assurer la meilleure marche possible du systme pour tous. L'administrateur-systme est soumis dans l'exercice de ses fonctions un devoir de confidentialit. Pour assurer le bon fonctionnement et la scurit du systme informatique, il pourra procder aux investigations ncessaires. (Cf. paragraphe Analyse et contrle des ressources)

Accs aux ressources informatiques et services Internet L'utilisation de ressources informatiques et l'usage des services Internet ainsi que du rseau pour y accder ne sont autoriss que dans le cadre exclusif de l'activit professionnelle des utilisateurs conformment la lgislation en vigueur. L'activit professionnelle est celle prvue par lactivit administrative et de gestion de lagent des services administratifs techniques ou autres. L'utilisation des ressources informatiques partages de la Mairie et la connexion d'un quipement sur le rseau sont en outre soumises autorisation de la Direction Gnrale. Ces autorisations sont strictement personnelles et ne peuvent en aucun cas tre cdes, mme temporairement, un tiers. Ces autorisations peuvent tre suspendues tout moment. Toute autorisation prend fin lors de la cessation mme provisoire de l'activit professionnelle qui l'a justifie.

127457197.doc

03/02/13

Rgles d'utilisation, de scurit et de bon usage Tout utilisateur est responsable de l'usage des ressources informatiques et du rseau auxquels il a accs. Il a aussi la charge, son niveau, de contribuer la scurit gnrale et aussi celle de son service. L'utilisation de ces ressources doit tre rationnelle et loyale afin d'en viter la saturation ou leur dtournement des fins personnelles. En particulier : Il doit appliquer les recommandations de scurit du service auquel il appartient ; Il doit assurer la protection de ses informations et il est responsable des droits qu'il donne aux autres utilisateurs ; Il lui appartient de protger ses donnes en utilisant les diffrents moyens de sauvegarde individuels ou mis sa disposition (Cf. notes de service et procdures appliquer) Il ne doit pas quitter son poste de travail ni ceux en libre-service sans se dconnecter en laissant des ressources ou des services accessibles : il ne doit pas laisser la porte ouverte dautres utilisateurs sur son poste de travail : Une absence de courte dure = mise en veille avec cran de veille protg par mot de passe, Absence de longue dure = fermeture de la connexion ou extinction du poste. Il doit signaler au responsable informatique toute tentative de violation de son compte et, de faon gnrale, toute anomalie qu'il peut constater ; Il doit suivre les rgles en vigueur au sein de son service pour toute installation de logiciel, par dfaut aucune installation n'est autorise ; Il choisit des mots de passe srs, gards secrets et en aucun cas ne doit les communiquer des tiers, ces tiers comprennent ses collgues ; Il s'engage ne pas mettre la disposition d'utilisateurs non autoriss un accs aux systmes ou aux rseaux, travers des moyens dont il a l'usage ; Il ne doit pas utiliser ou essayer d'utiliser des comptes autres que le sien ou de masquer sa vritable identit ; il ne doit pas tenter de lire, modifier, copier ou dtruire des donnes sans l'accord explicite du propritaire autres que celles qui lui appartiennent en propre, directement ou indirectement ;

127457197.doc

03/02/13

Conditions de confidentialit
L'accs par les utilisateurs aux informations et documents conservs sur les systmes informatiques doit tre limit ceux qui leur sont propres, quils soient publics ou partags. En particulier, il est interdit de prendre connaissance d'informations transitant sur le rseau ou dtenues par d'autres utilisateurs, quand bien mme ceux-ci ne les auraient pas explicitement protges. Cette rgle s'applique galement aux conversations prives de type courrier lectronique dont l'utilisateur n'est destinataire ni directement, ni en copie.

Application de la loi Informatique et Liberts

La diffusion d'informations nominatives n'est possible que dans le respect des prescriptions figurant l'article 15 de la loi du 6 janvier 1978 relative l'informatique, aux fichiers et aux liberts. Si, dans l'accomplissement de son travail, l'utilisateur est amen constituer des fichiers tombant sous le coup de la loi Informatique et Liberts, il devra auparavant, en accord avec son suprieur hirarchique, en avoir fait la demande la CNIL (Commission Nationale Informatique et Liberts) et en avoir reu l'autorisation. Il est rappel que cette autorisation n'est valable que pour le traitement dfini dans la demande et pas pour le fichier lui-mme.

127457197.doc

03/02/13

Gestion des logiciels

- Respect de la lgislation concernant les logiciels


Il est strictement interdit d'effectuer des copies de logiciels commerciaux pour quelque usage que ce soit, hormis une copie de sauvegarde dans les conditions prvues par le code de la proprit intellectuelle. Ces dernires ne peuvent tre effectues que par la personne habilite cette fin par le responsable de l'entit. Par ailleurs l'utilisateur ne doit pas contourner les restrictions d'utilisation d'un logiciel.

- Les logiciels extra-professionnels


Il est strictement interdit d'installer un logiciel de quelque nature que ce soit sur un poste de travail sans avoir reu laccord du service informatique qui procde normalement linstallation de tous les outils logiciels. En cas de non-respect de ces consignes, la configuration dorigine du poste de travail sera rtablie par le service informatique.

Prservation de l'intgrit des systmes informatiques


L'utilisateur s'engage ne pas apporter volontairement des perturbations au bon fonctionnement des systmes informatiques et des rseaux que ce soit par des manipulations anormales du matriel ou par l'introduction de logiciels parasites connus sous le nom gnrique de virus, chevaux de Troie, bombes logiques, logiciels d'coute rseau ... Lutilisation de supports amovibles de type carte mmoire, cles USB ou tout autre priphrique de ce type doit faire lobjet dune validation pralable et dune dmarche active de recherches de logiciels parasites afin de prserver lintgrit des informations.

127457197.doc

03/02/13

127457197.doc

03/02/13

Usage des services Internet (web, messagerie, forum...)


L'utilisateur doit faire usage des services Internet dans le cadre exclusif de ses activits professionnelles et dans le respect de principes gnraux et des rgles propres aux divers sites qui les proposent ainsi que dans le respect de la lgislation en vigueur. Lors de lutilisation de la messagerie Internet, chaque utilisateur doit respecter les mmes rgles que pour les communications crites habituelles. . Il doit notamment respecter en fonction de la confidentialit de linformation les modalits de traitement en vigueur la Mairie de ####. il doit respecter les usages (forme : charte graphique & fond : politesse et respect des personnes) des courriers crits en vigueur et transmettre en destinataire ou en copie, son suprieur hirarchique, les courriers par voie lectronique ; il doit suivre les prescriptions darchivage des documents ; il doit lire ses messages et les traiter (copie, impression, rangement ou destruction) une fois par jour au moins. . Il ne doit pas abuser de la tolrance qui lui est accorde de pouvoir recevoir des courriers lectroniques personnels. Lesquels devront tre traits en dehors des horaires de travail et ne pas interfrer avec les messages relevant de son activit professionnelle.

De plus :
. Il doit s'imposer le respect des lois et notamment celles relatives aux publications caractre illicite, injurieux, raciste, pornographique, diffamatoire. . Il ne doit pas se connecter ou essayer de se connecter sur un serveur autrement que par les dispositions prvues par ce serveur ou sans y tre autoris par les responsables habilits ; il ne doit pas se livrer des actions mettant sciemment en pril la scurit ou le bon fonctionnement des serveurs auxquels il accde ; il ne doit pas usurper l'identit d'une autre personne. Il ne doit pas intercepter de communications entre tiers et il a l'obligation de s'abstenir de toute ingrence dans la transmission des messages en vertu du secret des correspondances prives. Il ne doit pas utiliser ces services pour proposer ou rendre accessible aux tiers des donnes et informations confidentielles ou contraires la lgislation en vigueur. Il ne doit pas dposer des documents sur un serveur sans y tre autoris par les responsables habilits. Il doit faire preuve de la plus grande correction l'gard de ses interlocuteurs dans les changes lectroniques par courrier. Il n'mettra pas d'opinions personnelles trangres son activit professionnelle susceptibles de porter prjudice la Mairie de ####; Il est rappel que les adresses des messages mis tant de la forme Service ou Prnom-Nom @ ####.fr, cest limage de la cit et de sa municipalit qui est sous la responsabilit de lmetteur du message.

127457197.doc

03/02/13

Analyse et contrle de l'utilisation des ressources


Pour des ncessits de scurit, de maintenance et de gestion technique, l'utilisation des ressources matrielles ou logicielles ainsi que les changes via le rseau peuvent, sous le contrle du responsable informatique, tre analyss et contrls dans le respect de la lgislation applicable et notamment de la loi relative l'informatique, aux fichiers et aux liberts. Le responsable informatique est tenu de ne pas divulguer les informations acquises par ces recherches sauf dans le cas prvu au paragraphe suivant. . Il peut explorer les fichiers des utilisateurs et en faire connatre des extraits la Direction de la Mairie lorsqu'une telle recherche est rendue ncessaire par le constat d'actes de piratage. . Il peut aussi mettre en place et consulter tout journal d'vnements, et enregistrer des traces, si besoin est. A titre indicatif, le service informatique a des outils logiciels intgrs au systme de protection anti-intrusion qui permettent de connatre les sites Internet visits par chaque agent. . L'administrateur systme peut raliser des sauvegardes de certains disques, y compris ceux hbergeant les donnes des utilisateurs et le courrier lectronique. A titre indicatif, des sauvegardes rgulires de lensemble des informations sont stockes sur des supports darchivage lectronique et conserves au service informatique. . L'administrateur peut intercepter ou interdire tout flux informatique prsentant des risques de scurit (virus par exemple) ou hors charte.

127457197.doc

03/02/13

Rappel des principales lois


1)Titre 5 de la loi du 11 mars 1957, complte par la loi 85-660 du 3 juillet 1985 et par la circulaire du 17 octobre 1990, relative aux droits d'auteur et aux droits des artistes-interprtes, des producteurs de phonogrammes et de vidogrammes , et des entreprises de communication audiovisuelle, s'appliquent aux droits d'auteurs de logiciels informatiques. 2) La loi n 88-19 du 5 janvier 1988 punit certaines infractions en matire informatique : Art. 462-2 Quiconque, frauduleusement aura accd ou se sera maintenu dans tout ou partie d'un systme de traitement informatis de donnes sera puni d'un emprisonnement de deux mois un an et d'une amende de 2 000 F 50 000 F ou de l'une de ces deux peines. Lorsqu'il en sera rsult soit la suppression ou la modification de donnes contenues dans le systme, soit une altration du fonctionnement de ce systme, l'emprisonnement sera de deux mois deux ans et l'amende de 10 000 F 100 000 F. Art 462-3 Quiconque aura, intentionnellement et au mpris des droits d'autrui, entrav ou fauss le fonctionnement d'un systme de traitement automatis de donnes sera puni d'un emprisonnement de trois mois trois ans et d'une amende de 10 000 F 100 000 F ou de l'une de ces deux peines. Art 462-4 Quiconque aura, intentionnellement et au mpris des droits d'autrui, directement ou indirectement, introduit des donnes dans un systme de traitement automatis ou supprim ou modifi les donnes qu'il contient ou leurs modes de traitement ou de transmission, sera puni d'un emprisonnement de trois mois trois ans et d'une amende de 2 000 F 500 000 F ou de l'une de ces deux peines. Art 462-5 Quiconque aura procd la falsification de documents informatiss, quelle que soit leur forme, de nature causer un prjudice autrui, sera puni d'un emprisonnement d'un an cinq ans et d'une amende de 20 000 F 2000 000 F ou de l'une de ces deux peines. Art 462-6 Quiconque aura sciemment fait usage des documents informatiss viss l'article 462-5 sera puni d'un emprisonnement d'un an cinq ans et d'une amende de 20 000 F 2 000 000 F ou de l'une de ces deux peines. Art 462-7 La tentative des dlits prvus par les articles 462-2 462-6 est punie des mmes peines que le dlit lui-mme. Art 462-8 Quiconque aura particip une association forme ou une entente tablie en vue de la prparation, concrtise par un ou plusieurs faits matriels, d'une ou de plusieurs infractions prvues par les articles 462-2 462-6 sera puni des peines prvues pour l'infraction elle-mme ou pour l'infraction la plus svrement rprime. 3) La loi n92-684 du 22 juillet 1992 : La protection des personnes (dclaration pralable la cration de tout fichier contenant des informations nominatives) Art 226-24 du Nouveau Code Pnal responsabilit des personnes morales des infractions aux dispositions de la loi sur les atteintes la personnalit. 4) L'accs ou le maintien frauduleux dans un systme informatique
127457197.doc 03/02/13

Art 323-1 et suivants du Nouveau Code Pnal : 1 2 ans d'emprisonnement et 100 000 200 000 F d'amende (max. dans le cas de modification du systme).

Art 323-5 peines complmentaires (interdiction d'exercer dans la fonction publique ou certaine activit professionnelle...).

5) La protection des secrets par nature Art 410-1 et 411-6 secrets conomiques et industriels Art 432-9 al 1 et 226-15 al 1 secrets des correspondances (crites, transmises par voie de tlcommunications). et, . . . - le Code de la Proprit Intellectuelle qui fait interdiction d'utiliser, de reproduire et plus gnralement d'exploiter des oeuvres protges par le droit d'auteur, notamment les logiciels, sans l'autorisation de l'auteur ou du titulaire des droits. - le Nouveau Code Pnal qui sanctionne les atteintes la personnalit et aux mineurs ainsi que les crimes et dlits technologiques. - la loi du 29 juillet 1881 sanctionnant les infractions de presse, notamment la diffamation, le ngationnisme, le racisme et les injures. - la loi sur la cryptologie. Une annexe informative du dispositif lgal en vigueur est jointe la prsente Charte en Annexe 4. Liste informative des infractions susceptibles d'tre commises sur le rseau 1. Infraction prvues par le Nouveau Code pnal 1.1. Crimes et dlits contre les personnes Atteintes la personnalit: - Atteintes la vie prive (226-1 al. 2 ; 226-2 al. 2) Atteintes la reprsentation de la personne (226-8) - Dnonciation calomnieuse (22610) - Atteinte au secret professionnel (226-13) - Atteintes aux droits de la personne rsultant des fichiers ou des traitements informatiques (226-16 226-24, issus de la loi du 6 janvier 1978 Informatique et Liberts) Atteintes aux mineurs: 227-23 ; 22724 et 227-28 (notamment: diffusion de messages pornographiques lorsqu'ils sont susceptibles d'tre vus par un mineur) 1.2. Crimes et dlits contre les biens Escroquerie (313-1 et suite) Atteintes aux systmes de traitement automatis de donnes (323-1 323-7 issus de la loi du 5 janvier 1988 relative la fraude informatique dite " loi Godfrain ") tels que l'accs ou le maintien frauduleux dans un systme de traitement automatis de donnes, susceptibles d'entraver ou de fausser son fonctionnement et d'introduire frauduleusement des donnes ; 2. Infractions de presse (loi 29 juillet 1881, modifie) Provocation aux crimes et dlits (art.23 et 24) Apologie des crimes contre l'humanit (art.24) Apologie et provocation au terrorisme (art.24) Provocation la haine raciale (art.24) "Ngationnisme": contestation des crimes contre l'humanit (art. 24 bis) Diffamation (art. 30.31 et 32) Injure (art. 33) 3. Infraction au Code de la proprit intellectuelle Contrefaon d'une oeuvre de l'esprit (y compris d'un logiciel) (335-2 et 335-3) Contrefaon d'un dessin ou d'un modle (521-4) Contrefaon de marque (716-9 et suite) 4. Infraction aux rgles de cryptologies (Loi du 29 dcembre 1990) Article 28 de la loi modifi par l'article 17 de la loi du 26 juillet 1996 5. Participation la tenue d'une maison de jeux de hasard ("cyber-casino ")

127457197.doc

03/02/13

127457197.doc

03/02/13

127457197.doc

03/02/13

Vous aimerez peut-être aussi