Club Info Péjoces
Charte
pour l’usage des services internet du Club Informatique Péjoces du
Cercle des élèves
(Version 1.0)
Cette charte de bon usage s'adresse à l'ensemble des personnes amenées à créer, consulter
et mettre en œuvre des ressources informatiques, électroniques et numériques.
Elle a pour objet, dans un souci de respect mutuel, de préciser les conditions d'accès,
d'utilisation et de sécurisation des systèmes informatiques ainsi que les responsabilités des
différents acteurs.
L'usage des services Internet ainsi que du réseau mis à disposition des utilisateurs (Annexe A)
par le Club Informatique Péjoces est autorisé dans le cadre privé, que ce soit pour des raisons
personnelles ou professionnelles, à condition de s'être acquitté de :
- la cotisation pour la mise en place de la connexion internet par le Club Informatique Péjoces. Ci-dessous, la grille tarifaire Septembre 2008/ Août 2009. Ces tarifs peuvent être modifiés d'une année à l'autre, mais pas durant une année en cours ;
|
Cotisant au Cercle des élèves |
Régime |
Tarif (abonnement 1 an) |
|
NON |
||
|
Forfait passagers |
2€+2€/mois (plafonné à 20€) |
|
|
IFI 1A et IFC |
15€ |
|
|
IFI 2A |
12€ |
|
|
IFI 3A |
8€ |
|
|
OUI |
IFI 1A et IFC |
12€ |
|
IFI 2A |
8€ |
|
|
IFI 3A |
4€ |
Paiement à effectuer par chèque à l'ordre « Le Cercle des élèves », à déposer dans la boite aux lettres du trésorier du Club Informatique Péjoces.
- la signature du formulaire d'inscription (distribué en début d'année ou à la loge du hall d'entrée.)
Tout utilisateur est responsable de l’usage des ressources informatiques et du réseau
auxquels il a accès. Il a aussi la charge, à son niveau, de contribuer à la sécurité du
système d’information du Club Informatique Péjoces.
En particulier, il ne doit pas :
- masquer sa véritable identité ;
- mettre à la disposition d’utilisateurs non autorisés un accès aux systèmes ou aux réseaux, à travers des matériels dont il a l’usage ;
- tenter de lire, modifier, copier ou détruire des données autres que celles qui lui appartiennent en propre, directement ou indirectement et celles mises à disposition volontairement par des
tiers ;
- se connecter ou essayer de se connecter sur un serveur autrement que par les dispositions prévues par ce serveur ou sans y être autorisé par les responsables
habilités (piratage) ;
- se livrer à des actions mettant sciemment en péril la sécurité ou le bon fonctionnement des serveurs auxquels il accède ;
- usurper l’identité d’une autre personne et il ne doit pas intercepter de communications entre tiers ;
- utiliser ces services pour
proposer ou rendre accessibles aux tiers des données et
informations confidentielles ;
Il doit :
- assurer la protection de ses informations et il est responsable des droits qu’il donne aux autres utilisateurs : il lui appartient de protéger ses données en utilisant les
différents moyens de sauvegarde individuels ou mis à sa disposition ;
- signaler toute tentative de violation de son ordinateur et, de façon générale, toute anomalie qu’il peut constater, en relation avec la connexion internet et le partage de fichiers mis en place ;
- suivre les règles en vigueur ci-jointes, mises en place par le Club Informatique Péjoces, pour la lutte contre les logiciels parasites connus sous les noms génériques de virus, chevaux de Troie, bombes logiques ... :
=> Avoir un anti-virus capable d'être mis à jour à tout moment ;
=> Avoir un parefeu actif ;
=> Avoir un système d'exploitation mis à jour régulièrement (minimum une fois par semaine, le plus simple étant de configurer les mises à jour en « automatique ») ;
- choisir des mots de passe
sûrs, gardés secrets ;
retour au sommaire
L’accès par les utilisateurs aux informations et documents conservés sur les systèmes
informatiques doit être limité à ceux qui leur sont propres, et à ceux qui sont publics et
partagés. En particulier, il est interdit de prendre connaissance d’informations détenues par
d’autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées.
Cette règle s’applique également aux conversations privées de type courrier électronique
dont l’utilisateur n’est
destinataire ni directement, ni en copie.
retour au sommaire
L’utilisateur s’engage à ne pas apporter volontairement de perturbations au bon
fonctionnement des systèmes informatiques et des réseaux, que ce soit par des
manipulations
anormales du matériel, ou par l’introduction de logiciels
parasites connus sous le nom générique de virus, chevaux de Troie,
bombes logiques ... Tout travail, risquant de conduire à la
violation de la règle définie dans le paragraphe précédent, ne
pourra être accompli qu’avec l’autorisation d'un responsable du
Club Informatique Péjoces et dans le strict respect des règles qui
auront alors été définies.
retour au sommaire
Une consultation illimitée des services Internet, pour un motif personnel ou professionnel, et des
sites internet dont le contenu n’est pas contraire à l’ordre public et ne mettant pas en cause
l’intérêt et la réputation de l’organisation est autorisée.
Dans le respect des dispositions légales et réglementaires, relatives notamment à
l'information des usagers, peuvent être mis en place des modalités de contrôle de l’usage
d’Internet par l’utilisateur, ainsi que des mécanismes de filtrage de certains sites Internet et
certains services, tels que ceux sur les téléchargements.
Pour des
nécessités de maintenance, de gestion technique et de sécurité,
l’utilisation des services Internet ainsi que les échanges via le
réseau peuvent être analysés et contrôlés dans le respect de la
législation applicable et notamment de la loi sur l’informatique
et les libertés.
retour au sommaire
Les administrateurs (Annexe A) doivent veiller, dans la mesure du possible, au fonctionnement
normal et à la sécurité des réseaux et systèmes. A ce titre, il leur appartient d'informer les
utilisateurs des diverses contraintes d’exploitation (interruption de services, maintenance,
modifications de ressources).
Ils sont conduits par leurs fonctions même à avoir accès à l’ensemble des informations
relatives aux utilisateurs (connexions Internet, fichiers « logs » ou de
journalisation).
Un tel accès n’est contraire à aucune disposition de la loi du 6 janvier 1978.
Toutefois, aucune exploitation à des fins autres que celles liées au bon fonctionnement et à
la sécurité des applications des informations dont les administrateurs de réseaux et de
systèmes peuvent avoir connaissance dans l’exercice de leurs fonctions ne saurait être
opérée, d’initiative ou sur ordre hiérarchique.
De même , les administrateurs de réseaux et de systèmes, tenus au secret
professionnel, ne doivent pas divulguer des informations qu’ils auraient été amenés à
connaître dans le cadre de leurs fonctions, et en particulier lorsque celles-ci sont couvertes
par le secret des correspondances ou relèvent de la vie privée des utilisateurs et ne
mettent en cause ni le bon fonctionnement technique des applications, ni leur sécurité, ni
l’intérêt de l'établissement. Ils ne sauraient non plus être contraints de le faire, sauf
disposition législative
particulière en ce sens.
retour au sommaire
Le non respect de la présente charte expose l'utilisateur à la suppression du droit d'accès
aux ressources informatiques du Club Informatique Péjoces.
La violation des lois et règlements en vigueur dans le domaine de l'informatique
peut conduire par ailleurs à des sanctions civiles et pénales (Annexe B).
Toute personne pour laquelle une demande de connexion Internet est prise en compte doit
signer le formulaire d'inscription prévu à cet effet.
A. Définitions
On désignera de façon générale, sous le terme de « ressources informatiques », les
matériels (serveurs, micro-ordinateurs, câblage, actifs réseau) et les logiciels acquis par le Club
Informatique Péjoces.
On désignera sous le terme de « service Internet » la mise à disposition par des serveurs
locaux ou distants de moyens d’échanges et d’informations diverses : web, messagerie,
forum , ...
On désignera sous le terme d’ « utilisateur » toute personne quel que soit son statut
(étudiants, professeur, extérieur, ...) amenée à créer, à mettre en œuvre, ou à utiliser ces
ressources informatiques et services Internet.
On désignera sous le terme d’ « administrateur » toute personne appartenant au Club
Informatique Péjoces et ayant la possibilité de maintenir la bonne marche d’une ou plusieurs
ressources informatiques ou service Internet.
On désignera sous le terme de « système d’information » l’ensemble des moyens mis en
œuvre au sein du Club Informatique Péjoces afin de faciliter les échanges, le travail coopératif,
la recherche d’information, le stockage d’information et de documents.
B. Cadre législatif
Il est rappelé que toute personne sur le sol français doit respecter la législation française ;
dans le domaine de la sécurité informatique, l'on peut citer notamment :
- la loi du 6 janvier 1978 dite « informatique et liberté » (cf. : http://www.cnil.fr);
- la législation relative à la fraude informatique (article 323-1 à 323-7 du Code pénal ) et
- à la responsabilité pénale des personnes morales et physiques (articles 121-2 et 3,
articles 226-24 du Code pénal) (cf. : http://www.legifrance.gouv.fr/citoyen/code.cgi);
- la loi du 4 août 1994
relative à l’emploi de la langue française
(cf.
http://www.culture.fr/culture.cgi)
- la législation applicable en matière de cryptologie
(cf. http://www.telecom.gouv.fr/francais/activ/techno/crypto0698_1.htm)