1.00in

`: `; `! `?

Figure

Charte
des moyens informatiques
de l'École normale supérieure.
27 juin 2007

*

1.- Domaines d'application :

Cette charte s'applique à toute personne utilisant les systèmes et réseaux informatiques situés sur les sites de l'École normale supérieure, les systèmes informatiques auxquels il est possible d'accéder à partir de l'École ainsi que les systèmes informatiques d'organismes extérieurs à l'École, mentionnés dans le contrat d'études d'un élève ou ayant passé une convention avec l'École.

*

2.- Autorisation d'accès aux systèmes et réseaux informatiques :

2.1. L'utilisation des ressources informatiques de l'École est soumise à autorisation préalable, concrétisée par l'ouverture d'un compte ou le droit de connecter un ordinateur sur le réseau.

2.2. Cette autorisation est strictement personnelle et ne peut donc en aucun cas être cédée, même temporairement, à un tiers.

2.3. L'utilisation des moyens informatiques est limitée à des activités de recherche et d'enseignement, de développements techniques, de transferts de technologies, de diffusion d'informations scientifiques, techniques et culturelles, d'expérimentation de nouveaux services présentant un caractère d'innovation technique, mais également toute activité administrative ou de gestion liée à ces activités. Sauf autorisation préalable, ces moyens ne peuvent être utilisés pour des projets faisant l'objet d'un financement extérieur à l'École.

2.4. L'École se réserve le droit de retirer à tout moment cette autorisation, et ce, sans préavis.

2.5. Cette autorisation prend fin lors de la cessation de l'activité qui l'a justifiée. En ce qui concerne les élèves et étudiants, elle prend fin dans le délai d'un an maximum après la fin de la scolarité, sauf raison exceptionnelle validée par le Directeur de l'École.

2.6. Lors de la fermeture de son compte, l'intéressé peut obtenir copie du contenu de celui-ci, sauf cas particuliers (clause de propriété, de confidentialité, etc.). L'utilisateur est responsable avant son départ de la destruction de ses données privées.

2.7. Toute connexion de matériel personnel est soumise à autorisation et se fait dans le cadre d'usages professionnels et des règles de sécurité de l'École et de ses laboratoires et départements.

*

3.- L'administrateur-système :

Sont administrateurs-système les personnes ayant été désignées pour installer et gérer les machines. Ils sont en charge d'assurer la meilleure marche possible du système pour tous.

3.1. L'administrateur-système est soumis dans l'exercice de ses fonctions à un devoir de confidentialité. Pour assurer le bon fonctionnement et la sécurité du système informatique, il peut procéder aux investigations nécessaires. Il est tenu de ne pas divulguer les informations acquises par ces recherches sauf dans le cas prévu au 3.2.

3.2. En particulier il peut explorer les fichiers des utilisateurs et en faire connaître des extraits à la Direction des départements et de l'École lorsqu'une telle recherche est rendue nécessaire par le constat d'actes de piratage.

3.3. Il peut aussi générer et consulter tout journal d'événements, et enregistrer des traces, si besoin est. La liste exhaustive de ces journaux peut être consultée par simple demande auprès des administrateurs système.

Il peut générer des statistiques, pour la bonne gestion: optimisation, sécurité, détection des abus.

3.4. L'administrateur-système peut réaliser des sauvegardes de certains disques, y compris ceux hébergeant les données des utilisateurs et le courrier électronique.

3.5. L'administrateur peut intercepter ou interdire tout flux informatique (Web, courriel, transfert de fichiers, téléphonie, vidéo, etc.) présentant des risques pour la sécurité (virus par exemple), ou hors charte.

3.6. Les administrateurs sécurité peuvent procéder à toute recherche préventive de faille sur les machines, personnelles ou non, branchées sur le réseau interne. Ils peuvent déconnecter, physiquement ou logiquement, une machine en cas de suspicion.

*

4.- Règles générales de sécurité :

Tout utilisateur est responsable de l'utilisation qu'il fait des ressources informatiques de l'École. Il doit donc, à son niveau, contribuer à la sécurité. En particulier:

4.1. Tout utilisateur doit choisir des mots de passe sûrs respectant les recommandations de l'administrateur-système. Ces mots de passe doivent être gardés secrets, ne doivent pas être écrits, ne doivent pas être enregistrés dans des systèmes (hors cryptage fort), et en aucun cas être communiqués à des tiers. À la demande des administrateurs-système, ils doivent être changés.

4.2. Les utilisateurs ne doivent pas utiliser des comptes autres que ceux pour lesquels ils ont reçu une autorisation. Ils doivent s'abstenir de toute tentative de s'approprier ou de déchiffrer le mot de passe d'un autre utilisateur.

4.3. L'utilisation ou le développement de programmes mettant sciemment en cause l'intégrité des systèmes informatiques de l'École ou des réseaux nationaux ou internationaux sont interdits.

4.4. Tout constat de violation, tentative de violation ou soupçon de violation d'un système informatique doit être signalé aux responsables sécurité de l'École.

4.5. Les utilisateurs ne doivent pas abandonner de machine sans s'être préalablement déconnectés.

4.6. Les utilisateurs doivent s'abstenir de toute tentative de falsification d'identité.

4.7. Les utilisateurs ne doivent pas ajouter de machines sur le réseau sans autorisation.

4.8. Les utilisateurs s'engagent à ne pas exploiter les éventuels trous de sécurité, anomalies de fonctionnement, défauts de configuration. Ils doivent les signaler à l'administrateur-système, et ne pas en faire la publicité. L'administrateur peut toutefois choisir de ne pas apporter de correction, si la correction n'est pas disponible ou est considérée comme induisant d'autres problèmes.

4.9. Les utilisateurs évitent au mieux l'introduction et la propagation de virus sur les moyens informatiques.

4.10. Les utilisateurs doivent veiller à la sauvegarde de leurs données.

4.11. Les utilisateurs doivent respecter les règles définies par les autorités de tutelle (exemple: circulaire Guyon du 4 mai 2000 à propos du P2P, recommandation CNRS du 10 août 2005 à propos de Skype, etc.).

4.12. En règle générale, un utilisateur doit être vigilant et signaler aux administrateurs-système toute anomalie, et se conformer à leurs consignes.

*

5.- Utilisation des ressources communes :

5.1. Tout utilisateur s'engage à utiliser correctement les ressources mises à sa disposition: mémoire à ne pas saturer, espace disque, bande passante des réseaux, imprimantes, etc. Par exemple, les chaînes de courrier électronique sont interdites.

5.2. Tout utilisateur s'engage à respecter les ressources privées (imprimante par exemple).

*

6.- Respect de la propriété intellectuelle :

6.1. La reproduction des logiciels commerciaux autre que pour l'établissement d'une copie de sauvegarde est interdite.

6.2. Il est interdit d'installer sur un système de l'École un logiciel, une fonte ou tout autre document en violation des copyrights et licences associés. Les clauses de redistribution des logiciels libres doivent être respectées.

6.3. L'usage des ressources documentaires doit être conforme au contrat de mise à disposition de l'éditeur validé par l'Ecole. Notamment, le télédéchargement massif et systématique de ressources documentaires par l'intermédiaire d'un robot ou de tout autre logiciel est interdit.

*

7.- Respect de la confidentialité des informations :

7.1. Tout utilisateur est responsable, pour ses fichiers et répertoires, des droits de lecture et de modification qu'il donne aux autres utilisateurs. Il est cependant interdit de prendre connaissance d'informations détenues par d'autres utilisateurs, quand bien même ceux-ci ne les auraient pas correctement protégées. En conséquence, les utilisateurs ne doivent pas tenter de lire, copier, divulguer, modifier les fichiers d'un autre utilisateur sans y avoir été explicitement autorisés.

7.2. Les utilisateurs ne doivent pas tenter d'intercepter des communications entre tiers.

7.3. Les utilisateurs sont tenus de prendre les mesures de protection des données garantissant le respect des engagements de confidentialité pris par l'École vis à vis de tiers. Cela concerne notamment l'informatique nomade (ordinateurs portables, clés USB, PDA, disques externes, etc.), les services externes (espace disques, messagerie, bureautique, etc.) et les serveurs de données (Web, ftp, etc.) ne présentant pas de garantie contractuelle de confidentialité,

Les utilisateurs doivent assurer la protection de leurs informations et plus particulièrement celles considérées comme sensibles au sens de la politique de sécurité des systèmes d'informations. En particulier, ils ne doivent pas transporter ou déposer sans protection (telle qu'un chiffrement) des données sensibles sur des supports ou services non fiabilisés.

7.4. En cas d'absence d'un utilisateur, toute mesure indispensable à la continuité du service peut être mise en oeuvre.

*

8.- Relations avec les autres sites informatiques :

8.1. Il est interdit de se connecter ou d'essayer de se connecter sur un autre site sans y être dûment autorisé. L'accès aux services anonymes (Web, ftp, etc.) est autorisé.

8.2. Il est interdit de se livrer depuis des systèmes appartenant à l'École ou étant connecté au réseau informatique de l'École à des actes mettant sciemment en péril la sécurité ou le fonctionnement des systèmes d'informations, locaux ou distants, et des réseaux de télécommunications.

*

9.- Échanges électroniques :

9.1. Dans ses échanges, nul ne peut s'exprimer au nom de l'École ou engager l'École sans y avoir été dûment autorisé.

9.2. Chacun doit faire preuve de la plus grande correction à l'égard de ses interlocuteurs dans les échanges électroniques.

9.3. Compte tenu de la valeur juridique d'un courriel, chacun doit être vigilant sur le contenu des messages électroniques et s'assurer de leur conservation.

9.4. Il est rappelé qu'aucune garantie de bonne transmission ne peut être apportée aux courriers qui sont émis ou ré-expédiés hors de l'École.

*

10.- Évolution de cette charte

Cette charte est consultable sur les serveurs Internet de l'École, et elle est susceptible de modifications en fonction des évolutions techniques.

*

11.- Sanctions applicables :

Tout utilisateur n'ayant pas respecté les dispositions de la présente charte est susceptible de voir suspendre ses droits d'accès et est passible de poursuites, internes à l'École (disciplinaires), civiles ou pénales (lois du 6 janvier 1978, du 6 août 2004, du 4 juillet 1985, du 5 janvier 1988, du 4 août 1994, et du 30 décembre 1990, modifiée le 26 juillet 1996, et le décret du 17 mars 1999, 15 novembre 2001, 21 juin 2004, 30 juin 2006).


Pour le Directeur et par délégation,
La Secrétaire générale M.MESTON DE REN

JE SOUSSIGNé(E)
Département, service, laboratoire ou section:

CERTIFIE AVOIR PRIS CONNAISSANCE DE LA CHARTE CI-DESSUS ET M'ENGAGE A M'Y CONFORMER STRICTEMENT,

À Paris, le
Signature précédée de la mention manuscrite <<lu et approuvé>>.




File translated from TEX by TTH, version 3.05.
On 28 Jun 2007, 14:30.