logo Université Paris 1 Panthéon-Sorbonne

Charte pour l'utilisation des ressources informatiques et des services Internet


Ce texte est avant tout un code de bonne conduite. Il a pour objet de préciser la responsabilité des utilisateurs, en accord avec la législation, afin d'assurer un usage correct des ressources informatiques et des services Internet, avec des règles minimales de courtoisie et de respect d'autrui.
Les composantes et les services de l'université peuvent compléter ce texte dans un sens plus restrictif, pour assurer leur bon fonctionnement.

1. Définitions

On désignera sous le terme ressources informatiques, les moyens informatiques de traitement de l'information ainsi que ceux auxquels il est possible d'accéder à distance à partir du réseau de l'université.

On désignera par services Internet, la mise à disposition par des serveurs locaux ou distants de moyens d'échanges et d'informations diverses : Web, messagerie, forum, ...

On désignera sous le terme utilisateur, les personnes ayant accès ou utilisant les ressources informatiques et les services Internet.

On désignera sous le terme entité, les composantes ou les services de l'université.

2. Accès aux ressources informatiques et services Internet
L'utilisation des ressources informatiques et l'usage des services Internet ainsi que du réseau pour y accéder ne sont autorisés que dans le cadre exclusif de l'activité professionnelle des personnels et de travaux des usagers liés aux enseignements dispensés à l'universités.

Ces conditions sont celles prévues par les statuts du GIP RENATER auquel est liée l'université, à savoir : les activités de recherche, d'enseignement, de développements techniques, de transfert de technologie, de diffusion d'informations scientifiques, techniques et culturelles, d'expérimentation de nouveaux services présentant un caractère d'innovation technique, mais également toute activité administrative et de gestion découlant ou accompagnant ces activités.

La connexion d'un équipement au réseau de l'université ne peut être effectuée que par les personnels habilités.

L'accès aux différentes ressources informatiques est soumis à une règlementation. Ces autorisations sont strictement personnelles et ne peuvent en aucun cas être cédées, même temporairement à un tiers. Ces autorisations peuvent être retirées à tout moment en cas de non respect de la règlementation. Toute autorisation prend fin lors de la cessation, même provisoire de l'activité professionnelle ou d'études qui l'a justifiée.

 

3. Règles d'utilisation, de sécurité et de bon usage
Tout utilisateur est responsable de l'usage des ressources informatiques et du réseau auquel il a accès. Il a aussi la charge, à son niveau , de contribuer à la sécurité générale de l'université et aussi à celle de sa composante ou de son service. L'utilisation de ces ressources doit être rationnelle et loyale, afin d'éviter leur saturation ou leur détournement à des fins personnelles.
En particulier:
  • il doit appliquer les recommandations de sécurité et de bon usage des moyens auxquels il a accès,
  • il doit assurer la protection de ses informations et il est responsable des droits qu'il donne aux autres utilisateurs, il lui appartient de protéger ses données en utilisant les différents moyens de sauvegarde individuels ou mis à sa disposition,
  • il doit signaler toute tentative de violation de son compte, et, de façon générale toute anomalie ou utilisation illicite qu'il peut constater,
  • il doit suivre les règles en vigueur au sein de l'entité pour toute installation de logiciel
  • il choisit des mots de passe sûrs, gardés secrets,
  • il s'engage à ne pas mettre à la disposition d'utilisateurs non autorisés un accès aux systèmes ou au réseaux, à travers des matériels dont il a l'usage,
  • il ne doit pas utiliser ou essayer d'utiliser des comptes autres que le sien ou de masquer sa véritable identité,
  • il ne doit pas tenter de lire, modifier, copier ou détruire des données autres que celles qui lui appartiennent en propre, directement ou indirectement, il doit respecter les règles d'utilisation des données partagées auxquelles il a accès,
  • il ne doit pas quitter son poste de travail ni ceux en libre service en laissant accès à des informations non publiques,
  • afin de ne pas gêner les utilisations interactives, il doit s'efforcer d'éviter toute activité fortement consommatrice  en bande passante vers l'extérieur du réseau local pendant les heures de bureau (par exemple les transferts de gros fichiers)
4. Conditions de confidentialité
L'accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres, et ceux qui sont publics ou partagés. En particulier, il est interdit de prendre connaissance d'informations détenues par d'autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle s'applique également aux conversations privées de type courrier électronique dont l'utilisateur n'est destinataire ni directement ni en copie. Si, dans l'accomplissement de son travail, l'utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Libertés, il devra auparavant en avoir fait la demande à la CNIL, en concertation le directeur de l'entité et le service juridique de l'université et en avoir reçu l'autorisation. Il est rappelé que cette autorisation n'est valable que pour le traitement défini dans la demande et pas pour le fichier lui-même.
5. Respect de la législation concernant les logiciels
Il est strictement interdit d'effectuer des copies de logiciels commerciaux pour quelque usage que ce soit, hormis une copie de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle. Par ailleurs l'utilisateur ne doit pas installer de logiciels autres que ceux prévus par l'entité ni contourner les restrictions d'utilisation d'un logiciel.
6. Préservation de l'intégrité des systèmes informatiques
L'utilisateur s'engage à ne pas apporter volontairement des perturbations au bon fonctionnement des systèmes informatiques et des réseaux, que ce soit par des manipulations anormales du matériel, ou par l'introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques, ... Tout travail de recherche risquant de conduire à la violation de la règle définie ci-contre, ne pourra être accompli qu'avec l'autorisation préalable du responsable de l'entité et dans le respect de règles qui auront alors été définies.
7. Usage des services Internet (Web, messagerie, forum, ...)
L'utilisateur doit faire usage des services Internet dans le cadre exclusif de ses activités professionnelles ou d'études. Il doit respecter les règles propres aux divers sites qui offrent des services et la législation en vigueur.
En particulier:
  • il ne doit pas se connecter ou essayer de se connecter sur un serveur autrement que par les dispositions prévues par ce serveur ou sans y être autorisé par les responsables habilités,
  • il ne doit pas se livrer à des actions mettant sciemment en péril la sécurité ou le bon fonctionnement des serveurs auxquels il accède,
  • il ne doit pas usurper l'identité d'une autre personne et il ne doit pas intercepter de communications entre tiers,
  • il ne doit pas utiliser ces services pour proposer ou rendre accessibles aux tiers des données et informations confidentielles ou contraires à la législation en vigueur, 
  • il ne doit pas déposer des documents sur un serveur autrement que dans les conditions prévues par les responsables du serveur,
  • il doit faire preuve de la plus grande correction à l'égard de ses interlocuteurs dans les échanges électroniques par courrier, forum de discussion,
  • il s'abstiendra d'envois massifs ou répétitifs de messages non désirés (SPAM),
  • il utilisera de préférence des formats standard (HTML, RTF...) pour la transmission des documents attachés.
  • il n'émettra pas d'opinons personnelles étrangères à son activité professionnelle ou d'études, susceptibles de porter préjudice à l'université,
  • il doit s'imposer le respect des lois et notamment celles relatives aux publications à caractère injurieux, raciste, pornographique, pédophile, diffamatoire.
L'entité ne pourra être tenue pour responsable des détériorations d'informations ou des infractions commises par un utilisateur qui ne se sera pas conformé à ces règles.
8. Analyse et contrôle de l'utilisation des ressources
Pour des nécessité de maintenance et de gestion technique, l'utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau peuvent être analysés et contrôlés dans le respect de la législation applicable et notamment de la loi sur l'informatique et les libertés, exclusivement par les personnels habilités.
9. Rappel des principales lois françaises
Il est rappelé que toute personne sur le sol français doit respecter la législation française, en particulier dans le domaine de la sécurité informatique :
10. Application
La présente charte s'applique à l'ensemble des personnels et usagers de l'université, et plus généralement à l'ensemble des personnes utilisant les moyens informatiques de l'université ainsi que ceux auxquels il est possible d'accéder à distance à partir du réseau de l'université. Elle sera en outre signée par toutes les personnes accueillies à l'université et ayant accès audit système.