Club Info Péjoces

Statuts
Equipe - Périodes / Tarifs
Sécurité - Virus
Charte
Trouver son adresse MAC






Charte pour l’usage des services internet du Club Informatique Péjoces du Cercle des élèves
(Version 1.0)









Sommaire


1.Accès aux services Internet et au réseau
2.Règles d’utilisation, de sécurité et de bon usage
3.Conditions de confidentialité
4.Préservation de l’intégrité des systèmes informatiques
5.Usage des services Internet
6.Analyse et contrôle de l’utilisation des ressources
7.Droits et devoirs des administrateurs
8.Sanctions
9.Application
Annexes




Cette charte de bon usage s'adresse à l'ensemble des personnes amenées à créer, consulter

et mettre en œuvre des ressources informatiques, électroniques et numériques.

Elle a pour objet, dans un souci de respect mutuel, de préciser les conditions d'accès,

d'utilisation et de sécurisation des systèmes informatiques ainsi que les responsabilités des

différents acteurs.




  1. Accès aux services Internet et au réseau

L'usage des services Internet ainsi que du réseau mis à disposition des utilisateurs (Annexe A)

par le Club Informatique Péjoces est autorisé dans le cadre privé, que ce soit pour des raisons

personnelles ou professionnelles, à condition de s'être acquitté de :

- la cotisation pour la mise en place de la connexion internet par le Club Informatique Péjoces. Ci-dessous, la grille tarifaire Septembre 2008/ Août 2009. Ces tarifs peuvent être modifiés d'une année à l'autre, mais pas durant une année en cours ;


Cotisant au Cercle des élèves

Régime

Tarif (abonnement 1 an)

NON

Forfait passagers

2€+2€/mois (plafonné à 20€)

IFI 1A et IFC

15€

IFI 2A

12€

IFI 3A

8€

OUI

IFI 1A et IFC

12€

IFI 2A

8€

IFI 3A

4€


Paiement à effectuer par chèque à l'ordre « Le Cercle des élèves », à déposer dans la boite aux lettres du trésorier du Club Informatique Péjoces.


- la signature du formulaire d'inscription (distribué en début d'année ou à la loge du hall d'entrée.)


retour au sommaire





  1. Règles d’utilisation, de sécurité et de bon usage

Tout utilisateur est responsable de l’usage des ressources informatiques et du réseau

auxquels il a accès. Il a aussi la charge, à son niveau, de contribuer à la sécurité du

système d’information du Club Informatique Péjoces.


En particulier, il ne doit pas :


- masquer sa véritable identité ;

- mettre à la disposition d’utilisateurs non autorisés un accès aux systèmes ou aux réseaux, à travers des matériels dont il a l’usage ;

- tenter de lire, modifier, copier ou détruire des données autres que celles qui lui appartiennent en propre, directement ou indirectement et celles mises à disposition volontairement par des

tiers ;

- se connecter ou essayer de se connecter sur un serveur autrement que par les dispositions prévues par ce serveur ou sans y être autorisé par les responsables

habilités (piratage) ;

- se livrer à des actions mettant sciemment en péril la sécurité ou le bon fonctionnement des serveurs auxquels il accède ;

- usurper l’identité d’une autre personne et il ne doit pas intercepter de communications entre tiers ;

- utiliser ces services pour proposer ou rendre accessibles aux tiers des données et informations confidentielles ;

Il doit :


- assurer la protection de ses informations et il est responsable des droits qu’il donne aux autres utilisateurs : il lui appartient de protéger ses données en utilisant les

différents moyens de sauvegarde individuels ou mis à sa disposition ;

- signaler toute tentative de violation de son ordinateur et, de façon générale, toute anomalie qu’il peut constater, en relation avec la connexion internet et le partage de fichiers mis en place ;

- suivre les règles en vigueur ci-jointes, mises en place par le Club Informatique Péjoces, pour la lutte contre les logiciels parasites connus sous les noms génériques de virus, chevaux de Troie, bombes logiques ... :

=> Avoir un anti-virus capable d'être mis à jour à tout moment ;

=> Avoir un parefeu actif ;

=> Avoir un système d'exploitation mis à jour régulièrement (minimum une fois par semaine, le plus simple étant de configurer les mises à jour en « automatique ») ;

- choisir des mots de passe sûrs, gardés secrets ;
retour au sommaire




  1. Conditions de confidentialité

L’accès par les utilisateurs aux informations et documents conservés sur les systèmes

informatiques doit être limité à ceux qui leur sont propres, et à ceux qui sont publics et

partagés. En particulier, il est interdit de prendre connaissance d’informations détenues par

d’autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées.

Cette règle s’applique également aux conversations privées de type courrier électronique

dont l’utilisateur n’est destinataire ni directement, ni en copie.
retour au sommaire




  1. Préservation de l’intégrité des systèmes informatiques

L’utilisateur s’engage à ne pas apporter volontairement de perturbations au bon

fonctionnement des systèmes informatiques et des réseaux, que ce soit par des

manipulations anormales du matériel, ou par l’introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques ... Tout travail, risquant de conduire à la violation de la règle définie dans le paragraphe précédent, ne pourra être accompli qu’avec l’autorisation d'un responsable du Club Informatique Péjoces et dans le strict respect des règles qui auront alors été définies.
retour au sommaire





  1. Usage des services Internet

Une consultation illimitée des services Internet, pour un motif personnel ou professionnel, et des

sites internet dont le contenu n’est pas contraire à l’ordre public et ne mettant pas en cause

l’intérêt et la réputation de l’organisation est autorisée.

Dans le respect des dispositions légales et réglementaires, relatives notamment à

l'information des usagers, peuvent être mis en place des modalités de contrôle de l’usage

d’Internet par l’utilisateur, ainsi que des mécanismes de filtrage de certains sites Internet et

certains services, tels que ceux sur les téléchargements.


retour au sommaire





  1. Analyse et contrôle de l’utilisation des ressources

Pour des nécessités de maintenance, de gestion technique et de sécurité, l’utilisation des services Internet ainsi que les échanges via le réseau peuvent être analysés et contrôlés dans le respect de la législation applicable et notamment de la loi sur l’informatique et les libertés.
retour au sommaire





  1. Droits et devoirs des administrateurs

Les administrateurs (Annexe A) doivent veiller, dans la mesure du possible, au fonctionnement

normal et à la sécurité des réseaux et systèmes. A ce titre, il leur appartient d'informer les

utilisateurs des diverses contraintes d’exploitation (interruption de services, maintenance,

modifications de ressources).

Ils sont conduits par leurs fonctions même à avoir accès à l’ensemble des informations

relatives aux utilisateurs (connexions Internet, fichiers « logs » ou de

journalisation).

Un tel accès n’est contraire à aucune disposition de la loi du 6 janvier 1978.

Toutefois, aucune exploitation à des fins autres que celles liées au bon fonctionnement et à

la sécurité des applications des informations dont les administrateurs de réseaux et de

systèmes peuvent avoir connaissance dans l’exercice de leurs fonctions ne saurait être

opérée, d’initiative ou sur ordre hiérarchique.

De même , les administrateurs de réseaux et de systèmes, tenus au secret

professionnel, ne doivent pas divulguer des informations qu’ils auraient été amenés à

connaître dans le cadre de leurs fonctions, et en particulier lorsque celles-ci sont couvertes

par le secret des correspondances ou relèvent de la vie privée des utilisateurs et ne

mettent en cause ni le bon fonctionnement technique des applications, ni leur sécurité, ni

l’intérêt de l'établissement. Ils ne sauraient non plus être contraints de le faire, sauf

disposition législative particulière en ce sens.
retour au sommaire




  1. Sanctions

Le non respect de la présente charte expose l'utilisateur à la suppression du droit d'accès

aux ressources informatiques du Club Informatique Péjoces.

La violation des lois et règlements en vigueur dans le domaine de l'informatique

peut conduire par ailleurs à des sanctions civiles et pénales (Annexe B).


retour au sommaire





  1. Application

Toute personne pour laquelle une demande de connexion Internet est prise en compte doit

signer le formulaire d'inscription prévu à cet effet.


retour au sommaire





ANNEXES


A. Définitions


On désignera de façon générale, sous le terme de « ressources informatiques », les

matériels (serveurs, micro-ordinateurs, câblage, actifs réseau) et les logiciels acquis par le Club

Informatique Péjoces.

On désignera sous le terme de « service Internet » la mise à disposition par des serveurs

locaux ou distants de moyens d’échanges et d’informations diverses : web, messagerie,

forum , ...

On désignera sous le terme d’ « utilisateur » toute personne quel que soit son statut

(étudiants, professeur, extérieur, ...) amenée à créer, à mettre en œuvre, ou à utiliser ces

ressources informatiques et services Internet.

On désignera sous le terme d’ « administrateur » toute personne appartenant au Club

Informatique Péjoces et ayant la possibilité de maintenir la bonne marche d’une ou plusieurs

ressources informatiques ou service Internet.

On désignera sous le terme de « système d’information » l’ensemble des moyens mis en

œuvre au sein du Club Informatique Péjoces afin de faciliter les échanges, le travail coopératif,

la recherche d’information, le stockage d’information et de documents.


B. Cadre législatif


Il est rappelé que toute personne sur le sol français doit respecter la législation française ;

dans le domaine de la sécurité informatique, l'on peut citer notamment :

- la loi du 6 janvier 1978 dite « informatique et liberté » (cf. : http://www.cnil.fr);


- la législation relative à la fraude informatique (article 323-1 à 323-7 du Code pénal ) et

- à la responsabilité pénale des personnes morales et physiques (articles 121-2 et 3,

articles 226-24 du Code pénal) (cf. : http://www.legifrance.gouv.fr/citoyen/code.cgi);

- la loi du 4 août 1994 relative à l’emploi de la langue française
(cf. http://www.culture.fr/culture.cgi)

- la législation applicable en matière de cryptologie

(cf. http://www.telecom.gouv.fr/francais/activ/techno/crypto0698_1.htm)


retour au sommaire