« Charte internet » : différence entre les versions
Aucun résumé des modifications |
|||
(2 versions intermédiaires par un autre utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
== Préambule == | == Préambule == | ||
Ligne 54 : | Ligne 51 : | ||
L'association met en œuvre les moyens humains et techniques appropriés pour assurer la sécurité matérielle et logicielle du système d'information et de communication. À ce titre, il lui appartient de limiter les accès aux ressources sensibles et d'acquérir les droits de propriété intellectuelle ou d'obtenir les autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs. | L'association met en œuvre les moyens humains et techniques appropriés pour assurer la sécurité matérielle et logicielle du système d'information et de communication. À ce titre, il lui appartient de limiter les accès aux ressources sensibles et d'acquérir les droits de propriété intellectuelle ou d'obtenir les autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs. | ||
Les FabManagers sont responsables du contrôle du bon fonctionnement du système d'information et de communication. Ils veillent à l'application des règles de la présente charte. | |||
L'utilisateur est responsable quant à lui des ressources qui lui sont confiées dans le cadre de l'exercice de ses activités. Il doit concourir à la protection des dites ressources, en faisant preuve de prudence. | L'utilisateur est responsable quant à lui des ressources qui lui sont confiées dans le cadre de l'exercice de ses activités. Il doit concourir à la protection des dites ressources, en faisant preuve de prudence. | ||
Ligne 60 : | Ligne 57 : | ||
En cas d'absence, même temporaire, il est impératif que l'utilisateur verrouille l'accès au matériel qui lui est confié ou à son propre matériel. | En cas d'absence, même temporaire, il est impératif que l'utilisateur verrouille l'accès au matériel qui lui est confié ou à son propre matériel. | ||
En cas d'accès au système d'information avec du matériel n'appartenant pas à l'association (assistants personnels, supports amovibles...), il appartient à l'utilisateur de veiller à la sécurité du matériel utilisé et à son | En cas d'accès au système d'information avec du matériel n'appartenant pas à l'association (assistants personnels, supports amovibles...), il appartient à l'utilisateur de veiller à la sécurité du matériel utilisé et à son inocuité. | ||
''L'utilisateur doit effectuer des sauvegardes régulières des fichiers dont il dispose sur le matériel mis à sa disposition.'' | ''L'utilisateur doit effectuer des sauvegardes régulières des fichiers dont il dispose sur le matériel mis à sa disposition.'' | ||
L'utilisateur doit | L'utilisateur doit solliciter l'autorisation d'un FabManager avant d'installer des logiciels, de copier ou d'installer des fichiers susceptibles de créer des risques de sécurité au sein de l'association. | ||
''L'utilisateur veille au respect de la confidentialité des informations en sa possession.'' Il doit en toutes circonstances veiller au respect de la législation, qui protège notamment les droits de propriété intellectuelle, le secret des correspondances, les données personnelles, les systèmes de traitement automatisé de données, le droit à l'image des personnes, l'exposition des mineurs aux contenus préjudiciables. Il ne doit en aucun cas se livrer à une | ''L'utilisateur veille au respect de la confidentialité des informations en sa possession.'' Il doit en toutes circonstances veiller au respect de la législation, qui protège notamment les droits de propriété intellectuelle, le secret des correspondances, les données personnelles, les systèmes de traitement automatisé de données, le droit à l'image des personnes, l'exposition des mineurs aux contenus préjudiciables. Il ne doit en aucun cas se livrer à une activité susceptible de causer à l'association ou à ses partenaires un quelconque préjudice en utilisant le système d'information et de communication. | ||
== 4. Accès à Internet == | == 4. Accès à Internet == | ||
Ligne 72 : | Ligne 69 : | ||
Dans le cadre de leur activité, les utilisateurs peuvent avoir accès à Internet. Pour des raisons de sécurité, l'accès à certains sites peut être limité ou prohibé. | Dans le cadre de leur activité, les utilisateurs peuvent avoir accès à Internet. Pour des raisons de sécurité, l'accès à certains sites peut être limité ou prohibé. | ||
La contribution des utilisateurs à des forums de discussion, systèmes de discussion instantanée, blogs, sites est autorisée. Un tel mode d'expression | La contribution des utilisateurs à des forums de discussion, systèmes de discussion instantanée, blogs, sites est autorisée. Un tel mode d'expression étant susceptible d'engager la responsabilité de l'association, les utilisateurs veilleront à ne s'exprimer qu'en leur nom propre. | ||
Il est rappelé que les utilisateurs ne doivent en aucun cas se livrer à une activité illicite ou portant atteinte aux intérêts de l'association, y compris sur Internet. | Il est rappelé que les utilisateurs ne doivent en aucun cas se livrer à une activité illicite ou portant atteinte aux intérêts de l'association, ou à ceux de ses adhérents, y compris sur Internet. | ||
== 5.Conseils généraux == | == 5.Conseils généraux == |
Version actuelle datée du 4 mars 2014 à 09:44
Préambule
Le FabLab Lannion, Ker Nel, met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique.
Les adhérents, invités, ou usagers extérieurs, dans l'exercice des activités du FabLab, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.
L'utilisation du système d'information et de communication doit être effectuée exclusivement dans la cadre des activités de l'association Ker Nel.
Dans un but de transparence à l'égard des utilisateurs, de promotion d'une utilisation loyale, responsable et sécurisée du système d'information, la présente charte pose les règles relatives à l'utilisation de ces ressources.
1. Champ d'application
Utilisateurs concernés
Sauf mention contraire, la présente charte s'applique à l'ensemble des utilisateurs du système d'information et de communication de l'association, quel que soit leur statut, y compris les adhérents, FabManagers, invités, ou extérieurs.
Les membres de l'association veillent à faire accepter valablement les règles posées dans la présente charte à toute personne à laquelle ils permettraient d'accéder au système d'information et de communication.
Système d'information et de communication
Le système d'information et de communication de l'association est notamment constitué des éléments suivants : ordinateurs (fixes ou portables), périphériques, assistants personnels, réseau informatique (serveurs, routeurs et connectique), photocopieurs, téléphones, logiciels, fichiers, données et bases de données, système de messagerie, intranet, extranet, abonnements à des services interactifs.
La composition du système d'information et de communication est indifférente à la propriété sur les éléments qui le composent.
Pour des raisons de sécurité du réseau, est également considéré comme faisant partie du système d'information et de communication le matériel personnel des usagers connecté au réseau de l'association, ou contenant des informations à caractère professionnel concernant l'association.
Autres accords sur l'utilisation du système d'information
La présente charte est sans préjudice des accords particuliers pouvant porter sur l'utilisation du système d'information et de communication par les institutions partenaires.
2. Confidentialité des paramètres d'accès
L'accès à certains éléments du système d'information (comme les sessions sur les postes de travail, le réseau, certaines applications ou services interactifs) est protégé par des paramètres de connexion (identifiants, mots de passe).
Ces paramètres sont personnels à l'utilisateur et doivent être gardés confidentiels. Ils permettent en particulier de contrôler l'activité des utilisateurs.
Dans la mesure du possible, ces paramètres doivent être mémorisés par l'utilisateur et ne pas être conservés, sous quelque forme que ce soit. En tout état de cause, ils ne doivent pas être transmis à des tiers ou aisément accessibles. Ils doivent être saisis par l'utilisateur à chaque accès et ne pas être conservés en mémoire dans le système d'information.
Lorsqu'ils sont choisis par l'utilisateur, les paramètres doivent respecter un certain degré de complexité et être modifiés régulièrement.
3. Protection des ressources sous la responsabilité de l'utilisateur
L'association met en œuvre les moyens humains et techniques appropriés pour assurer la sécurité matérielle et logicielle du système d'information et de communication. À ce titre, il lui appartient de limiter les accès aux ressources sensibles et d'acquérir les droits de propriété intellectuelle ou d'obtenir les autorisations nécessaires à l'utilisation des ressources mises à disposition des utilisateurs.
Les FabManagers sont responsables du contrôle du bon fonctionnement du système d'information et de communication. Ils veillent à l'application des règles de la présente charte.
L'utilisateur est responsable quant à lui des ressources qui lui sont confiées dans le cadre de l'exercice de ses activités. Il doit concourir à la protection des dites ressources, en faisant preuve de prudence.
En cas d'absence, même temporaire, il est impératif que l'utilisateur verrouille l'accès au matériel qui lui est confié ou à son propre matériel.
En cas d'accès au système d'information avec du matériel n'appartenant pas à l'association (assistants personnels, supports amovibles...), il appartient à l'utilisateur de veiller à la sécurité du matériel utilisé et à son inocuité.
L'utilisateur doit effectuer des sauvegardes régulières des fichiers dont il dispose sur le matériel mis à sa disposition.
L'utilisateur doit solliciter l'autorisation d'un FabManager avant d'installer des logiciels, de copier ou d'installer des fichiers susceptibles de créer des risques de sécurité au sein de l'association.
L'utilisateur veille au respect de la confidentialité des informations en sa possession. Il doit en toutes circonstances veiller au respect de la législation, qui protège notamment les droits de propriété intellectuelle, le secret des correspondances, les données personnelles, les systèmes de traitement automatisé de données, le droit à l'image des personnes, l'exposition des mineurs aux contenus préjudiciables. Il ne doit en aucun cas se livrer à une activité susceptible de causer à l'association ou à ses partenaires un quelconque préjudice en utilisant le système d'information et de communication.
4. Accès à Internet
Dans le cadre de leur activité, les utilisateurs peuvent avoir accès à Internet. Pour des raisons de sécurité, l'accès à certains sites peut être limité ou prohibé.
La contribution des utilisateurs à des forums de discussion, systèmes de discussion instantanée, blogs, sites est autorisée. Un tel mode d'expression étant susceptible d'engager la responsabilité de l'association, les utilisateurs veilleront à ne s'exprimer qu'en leur nom propre.
Il est rappelé que les utilisateurs ne doivent en aucun cas se livrer à une activité illicite ou portant atteinte aux intérêts de l'association, ou à ceux de ses adhérents, y compris sur Internet.
5.Conseils généraux
L'attention des utilisateurs est attirée sur le fait qu'un message électronique a la même portée qu'un courrier manuscrit et peut rapidement être communiqué à des tiers. Il convient de prendre garde au respect d'un certain nombre de principes, afin d'éviter les dysfonctionnements du système d'information, de limiter l'envoi de messages non sollicités et de ne pas engager la responsabilité civile ou pénale de l'association et/ou de l'utilisateur.
Les utilisateurs doivent veiller au respect des lois et règlements, et notamment à la protection des droits de propriété intellectuelle et des droits des tiers. Les correspondances électroniques ne doivent comporter aucun élément illicite, tel que des propos diffamatoires, injurieux, contrefaisants.
6. Données personnelles
La loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, définit les conditions dans lesquelles des traitements de données personnels peuvent être opérés. Elle institue au profit des personnes concernées par les traitements des droits que la présente invite à respecter, tant à l'égard des utilisateurs que des tiers.
Des traitements de données automatisés et manuels sont effectués dans le cadre des systèmes de contrôle, prévus dans la présente charte. Ils sont, en tant que de besoin, déclarés conformément à la loi du 6 janvier 1978.
Il est rappelé aux utilisateurs que les traitements de données à caractère personnel doivent être déclarés à la Commission nationale de l'informatique et des libertés, en vertu de la loi n° 78-17 du 6 janvier 1978.
7. Contrôle des activités
Contrôles automatisés
Le système d'information et de communication s'appuie sur des fichiers journaux (" logs "), créés en grande partie automatiquement par les équipements informatiques et de télécommunication. Ces fichiers sont stockés sur les postes informatiques et sur le réseau. Ils permettent d'assurer le bon fonctionnement du système, en protégeant la sécurité des informations de l'association, en détectant des erreurs matérielles ou logicielles et en contrôlant les accès et l'activité des utilisateurs et des tiers accédant au système d'information.
Les utilisateurs sont informés que de multiples traitements sont réalisés afin de surveiller l'activité du système d'information et de communication. Sont notamment surveillées et conservées les données relatives :
» à l'utilisation des logiciels applicatifs, pour contrôler l'accès, les modifications suppression de fichiers ;
» aux connexions entrantes et sortantes au réseau interne, à la messagerie et à Internet, pour détecter les anomalies liées à l'utilisation de la messagerie et surveiller les tentatives d'intrusion et les activités, telles que la consultation de sites web ou le téléchargement de fichiers.
L'attention des utilisateurs est attirée sur le fait qu'il est ainsi possible de contrôler leur activité et leurs échanges. Des contrôles automatiques et généralisés sont susceptibles d'être effectués pour limiter les dysfonctionnements, dans le respect des règles en vigueur.
Procédure de contrôle manuel
En cas de dysfonctionnement constaté, il peut être procédé à un contrôle manuel et à une vérification de toute opération effectuée par un ou plusieurs utilisateurs.
8. Sanctions
Le manquement aux règles et mesures de sécurité de la présente charte est susceptible d'engager la responsabilité de l'utilisateur et d'entraîner à son encontre des avertissements, des limitations ou suspensions d'utiliser tout ou partie du système d'information et de communication, voire des sanctions disciplinaires, proportionnées la gravité des faits concernés.
Dès lors qu'une sanction disciplinaire est susceptible d'être prononcée à l'encontre d'un usager, celui-ci est informé dans un bref délai des faits qui lui sont reprochés, sauf risque ou événement particulier.
9. Information des usagers
La présente charte est affichée publiquement en annexe du règlement intérieur. Elle est communiquée individuellement à chaque usager.
La présente charte et l'ensemble des règles techniques sont disponibles sur le wiki de l'association.
Chaque utilisateur doit s'informer sur les techniques de sécurité et veiller à maintenir son niveau de connaissance en fonction de l'évolution technologique.
9 bis. Formation des usagers
Les usagers seront formés pour appliquer les règles d'utilisation prévues par la présente charte. Ils trouveront notamment une formation en ligne sur l'intranet de l'association, concernant la sécurité de leur poste informatique.
10. Entrée en vigueur
La présente charte est applicable à compter du 01 Janvier 2013.
Elle a été adoptée par le Conseil d'Administration de l'association KerNel