Ci-dessous un projet de Charte d’utilisation du Club.
La charte définitive devrait reprendre la plupart des idées ci-dessous.
1.PRINCIPES GENERAUX :
1.1.Objet
- La présente charte a pour objet d’informer tout utilisateur des ressources informatiques du CID ou Club des Internautes Deuillois des règles d’usage des moyens informatiques et de rappeler l’état actuel de la législation en matière de protection des logiciels et de fraude informatique. Ce document utilise indifféremment les termes "moyens informatiques", "systèmes informatiques" ou "ressources informatiques".
Les moyens informatiques du CID comprennent l’ensemble des serveurs, micro-ordinateurs et réseaux, y compris leurs logiciels. Ils englobent également tout logiciel ou matériel affecté au fonctionnement du réseau. Les règles et obligations définies dans cette charte s’appliquent à tout utilisateur des moyens informatiques du CID et extérieurs accessibles via les réseaux informatiques du CID. On appelle "utilisateur" toute personne physique, quelque soit son statut : animateur, membre, ingénieur, technicien, administratif, personnel temporaire, stagiaire, formateur salarié ... appelée à utiliser les ressources informatiques de l’association.
1.2.Acceptation de la Charte
- 2 exemplaires de la charte seront remises à chaque utilisateur qui doit en prendre connaissance et remettre à l’association 1 exemplaire daté et signé (signature des parents pour les mineurs).
2. REGLES D’ACCES
Le droit d’accès d’un utilisateur au système d’information est soumis à autorisation. Il est personnel et incessible ; il est supprimé lorsque la justification de cet accès disparait. Ce droit est en outre limité à des activités conformes aux missions de l’association. L’accès au réseau est soumis à une procédure d’authentification qui se traduit par l’attribution d’un compte d’accès individuel (login). Le mot de passe fourni à l’utilisateur est, à l’image du login, personnel, confidentiel et incessible. Chaque utilisateur étant responsable de l’utilisation des ressources informatiques qui est faite avec son identifiant, il ne doit donc pas se servir, sauf disposition particulière, d’un autre login que celui qui lui a été attribué. Les postes de travail individuels ne doivent pas être utilisés sans la permission des personnes responsables :le président OU les membres du bureau, animateurs, responsables. Tout utilisateur devra respecter les modalités de raccordement des matériels au réseau de l’association. Ces modalités sont établies par le Service Informatique du CID. Ce dernier doit en particulier s’assurer que les règles de sécurité et de confidentialité sont bien respectées. De même, les ordinateurs compatibles que les utilisateurs seraient autorisés à apporter de leur domicile devront avoir été présentés au responsable du site pour accord préalable.
3. CONFIDENTIALITE (RESPECT DE LA / CONDITIONS DE)
Les fichiers en la possession des utilisateurs doivent être considérés comme privés et confidentiels, qu’ils soient ou non accessibles à d’autres utilisateurs. Le droit de lecture ou de modification d’un fichier ne peut être exercé qu’après accord explicite de son propriétaire. Le responsable technique se réserve toutefois, un droit de regard, en cas de doute du non respect du code de déontologie, et ce pour le bien de l’association. En particulier, il est interdit de prendre connaissance d’informations détenues par d’autres utilisateurs sans leur accord. Cette règle s’applique également aux conversations privées de type messagerie électronique. Les utilisateurs sont tenus à l’obligation de réserve sur toute information relative au fonctionnement interne de l’association qu’ils auraient pu obtenir en utilisant les ressources informatiques. Tout manquement fait perdre la qualité d’adhérent et encours des sanction pénales. Si, dans l’accomplissement de son travail, l’utilisateur est amené à constituer des fichiers dont le contenu relève de la loi Informatique et Libertés, il devra auparavant se rapprocher du responsable de site qui sollicitera du service central la saisine de la CNIL. Il ne pourra en tout état de cause constituer ces fichiers avant d’en avoir reçu l’autorisation. Il est rappelé que cette autorisation n’est valable que pour le traitement défini dans la demande et non pour le fichier lui-même.
4. RESPECT DU DROIT DE PROPRIETE :
Il est interdit à tout utilisateur de faire des copies de logiciels commerciaux pour quelque usage que ce soit. Les copies de sauvegarde sont la seule exception, elles seront réalisées par le responsable technique. Tout utilisateur doit de plus se conformer aux prescriptions d’utilisation définies par l’auteur et/ou le fournisseur d’un logiciel. Il est strictement interdit d’installer un logiciel sur un système sans s’être assuré préalablement que les droits de licence le permettent. Celui qui tenterait de réaliser 1 copie d’un logiciel commercial, serait immédiatement exclu de l’association.
5. LES PRINCIPES A RESPECTER :
Tout utilisateur est responsable de l’utilisation qu’il fait des ressources informatiques et s’engage à ne pas effectuer des opérations qui pourraient avoir des conséquences néfastes sur le fonctionnement du réseau, sur l’intégrité de l’outil informatique, et sur les relations internes et externes de l’établissement. En particulier, tout utilisateur devra se garder strictement : d’interrompre le fonctionnement du réseau ou des systèmes connectés au réseau (manipulations anormales, introduction de virus, ...) ; d’essayer de se connecter frauduleusement à tout système d’information ; d’utiliser le login d’un autre utilisateur d’accéder à des informations appartenant à d’autres utilisateurs du réseau, sans leur autorisation ; de modifier ou détruire des informations appartenant à d’autres utilisateurs et ceci sans leur autorisation. de porter atteinte à un autre utilisateur, notamment par l’intermédiaire de messages, textes ou images provocants ; de masquer sa véritable identité ; de développer des outils, mettant sciemment en cause l’intégrité des systèmes ; de nuire à l’image de marque du CID. La sécurité est l’affaire de tous, chaque utilisateur de l’informatique et du réseau de l’association doit y contribuer à son niveau, et mettre en application un certain nombre de règles de bon sens et des recommandations fournies par les responsables de site. Parmi les règles de bon usage : user raisonnablement de toutes les ressources partagées (puissance de calcul, espace disque, bande passante du réseau, ...) ; en cas de doute et avant toute action, demander et obtenir l’autorisation du responsable technique. ne jamais quitter son poste de travail en laissant une session ouverte ; ne jamais transmettre son login ou son mot de passe .en cas de fraude vous seriez responsable. protéger ses fichiers, avec l’aide éventuelle des responsables de site ; l’utilisateur est responsable des droits qu’il accorde à des tiers ; choisir des mots de passe sûrs. Ces mots de passe doivent être tenus secrets, ne pas être écrits sur un document papier, ne jamais être communiqués à un tiers et être changés régulièrement ; · sauvegarder régulièrement ses fichiers et éventuellement en restreindre l’accès avec l’aide du responsable de site.
6. COLLECTE ET UTILISATIONS D’INFORMATION :
6.1. Informations collectées
- Lors de la connexion de l’utilisateur aux ressources informatiques du CID, le fai est amené à collecter des informations concernant la date et heure de connexion et de déconnexion au réseau du CID, l’envoi et la réception de messages et le suivi de la navigation Internet afin de disposer des noms de domaines des sites visités par l’utilisateur. Ces informations seront détruites au bout d’un an.
6.2 Utilisation aux fins de gestion et d’amélioration
- La principale finalité de la collecte des informations visées ci-dessus est la fourniture, au profit de l’Utilisateur, d’un service optimal. Cette optimisation passe par le suivi des flux de données voire le contrôle d’usage des ressources mises à disposition et la vérification qu’il correspond aux missions de l’association. Toutefois ce contrôle ne peut être exécuté que sur demande expresse du responsable technique du réseau ,sous couvert du Président de l’association ; notamment en cas de doute ou de circonstances aggravantes relevées par un animateur.
6.3 Transmission des données à des tiers
- L’Utilisateur est informé que le CID peut être amené à communiquer, à des autorités publiques ou judiciaires, des informations concernant l’utilisation des ressources mises à disposition.
7. SANCTIONS APPLICABLES :
Des dispositions réglementaires définissent les droits et obligations des personnes utilisant les moyens informatiques. Tout utilisateur n’ayant pas respecté ces dispositions se voit retirer ses accès aux ressources informatiques du CID et peut être poursuivi pénalement. De même le non-respect de la charte est également passible de sanctions proportionnelles aux fautes commises pouvant se traduire par la demande de sanctions disciplinaires aux autorités compétentes. Rappel de quelques textes de loi Protection des personnes : · Loi du 6 janvier 1978, modifiée, sur l’informatique et les libertés. Cette loi a pour objet de protéger les libertés individuelles susceptibles d’être menacées par l’utilisation de l’informatique. Elle définit les droits des personnes et les obligations des responsables de fichiers. · Loi 92-684 du 22 juillet 1992, modifiée. (déclaration préalable à la création de tout fichier contenant des informations nominatives) Article 226-24 du Nouveau Code Pénal (NCP) responsabilité des personnes morales des infractions aux dispositions de la loi sur les atteintes à la personnalité. Convention européenne du 28/01/1981 Protection des logiciels Lois du 3 juillet 1985 et du 1er juillet 1992 sur la protection des logiciels. Ces lois protègent les droits d’auteur. Elles interdisent en particulier à l’utilisateur d’un logiciel toute reproduction autre que l’établissement d’une copie de sauvegarde ; Loi du 10 mai 1994 modifiant la loi du 1er juillet 1992 relative au code de Propriété intellectuelle. Directive européenne du 21/12/1988 (harmonisation de la protection juridique des logiciels) Protection des secrets par nature Art 410-1 et 411-6 secrets économiques et industriels Art 432-9 al et 226-15 al1 secret des correspondances (écrites, transmises par voie de télécommunications) Accès ou maintien frauduleux dans un système informatique Loi du 5 janvier 1988 relative à la fraude informatique C’est la loi la plus importante et la plus astreignante puisqu’elle définit les peines encourues par les personnes portant atteinte aux systèmes de données. Art 323-1 et suivant du NCP : 1 à 2 ans d’emprisonnement et 15000 à 30000 euros d’amende (dans le cas de modification du système) et Art 323-5 peines complémentaires
NOM
PRENOMS
ETAGE / PORTE :
ADRESSE
CODE POSTAL
TELEPHONE
Date
Signature
Contact : via l’adresse du site internet ou des cartes papier.