Accueil

  

 

Règlement intérieur

 

Quelques règles simples, mais importantes, d’utilisation des moyens informatiques et rappel de l’état actuel de la législation en matière de protection des logiciels et de fraude informatique

Ce document utilise indifféremment les termes “ moyens informatiques ”, “ systèmes informatiques ” ou “ ressources informatiques”.

Article 1 – Domaine d’application

Les règles et obligations définies dans ce document s’appliquent à tout utilisateur des moyens informatiques de l’établissement ainsi que des moyens informatiques extérieurs accessibles via le réseau informatique de l’Association Informatique Rosbruck (A.I.R).

On appelle Utilisateur toute personne, appelée à utiliser les ressources informatiques et réseau de l’A.I.R

Article 2 – Conditions d’accès

Le droit d’accès d’un utilisateur à un système informatique est soumis à autorisation. Il est personnel et incessible, et disparaît lorsque les raisons de cet accès disparaissent. Ce droit est limité à des activités conformes aux missions de l’A.I.R. (vulgarisation de l’informatique).

Chaque utilisateur est tenu pour responsable de toute utilisation des ressources informatiques auxquelles il a accès. Lorsque l’utilisation d’un système informatique implique l’ouverture d’un compte nominatif, l’utilisateur ne doit pas se servir, pour y accéder, d’un autre compte que celui qui lui a été attribué par le gestionnaire réseau de l’A.I.R. 

Sauf autorisation écrite du président de l’Association Informatique Rosbruck, les moyens informatiques ne peuvent pas être utilisés pour d’autres activités, notamment commerciales, religieuse, politique, raciste et xénophobe.

La connexion d’un système informatique au réseau de l’Association Informatique Rosbruck est soumise à accord du gestionnaire réseau de l’association informatique. 

Tout utilisateur devra respecter les modalités de raccordement des matériels au réseau de l’établissement. Ces modalités sont établies par le responsable informatique de l’association.

Tout ordinateur propre à une autre personne, ou autre association, club, service, etc. devant être connecté au réseau ou être utilisé dans la salle informatique du club (salle de l’école) devra faire l’objet d’une autorisation préalable du gestionnaire réseau de l’Association Informatique Rosbruck. Ce dernier doit en particulier s’assurer que les règles de sécurité et de confidentialité, de droit d’auteurs, sont bien respectées.

 

Article 3 – Confidentialité

Les fichiers possédés par des utilisateurs doivent être considérés comme privés qu’ils soient ou non accessibles à d’autres utilisateurs. Le droit de lecture ou de modification d’un fichier ne peut être réalisé qu’après accord explicite de son propriétaire.

En particulier, il est interdit de prendre connaissance d’informations détenues par d’autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle s’applique également aux conversations privées de type messagerie électronique dont l’utilisateur n’est destinataire ni directement, ni en copie.

Les utilisateurs sont tenus à la réserve d’usage sur toute information relative au fonctionnement interne de l’établissement qu’ils auraient pu obtenir en utilisant les ressources informatiques.

Le gestionnaire réseau de l’Association Informatique Rosbruck peut être amené (avec l’autorisation de la personne concernée) ou sur demande des autorités à examiner le contenu de fichiers, boîte aux lettres, de façon à obtenir suffisamment d’informations pour corriger des problèmes logiciels ou s’il y a lieu, de pouvoir déterminer si un utilisateur ne respecte pas la politique d’utilisation des ressources informatiques de l’établissement décrite dans ce document. Le gestionnaire réseau de l’Association Informatique Rosbruck, les animateurs, ont l’obligation de préserver la confidentialité des informations privées qu’ils sont amenés à connaître dans ce cadre.

L’A.I.R. peut être amené

r   si, dans l’accomplissement de son travail, l’utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Libertés, il devra auparavant en avoir fait la demande à la CNIL et en avoir reçu l’autorisation. On rappelle que cette autorisation n’est valable que pour le traitement défini dans la demande et pas pour le fichier lui-même.

Les postes de travail individuels ne doivent pas être utilisés sans la permission des personnes à qui ils sont attribués

Article 4 – Respect des droits de propriétés

Il est interdit à tout utilisateur de faire des copies de logiciels commerciaux pour quelque usage que ce soit. Tout utilisateur doit de plus se conformer aux prescriptions d’utilisation définies par l’auteur et/ou le fournisseur du logiciel. Il est strictement interdit d’installer un logiciel sur un système sans s’être assuré préalablement que les droits de licence le permettent, sans avoir fait la demande d’installation au formateur présent

 Article 5 – Informatique et Libertés

La création de tout fichier contenant des informations nominatives doit faire l’objet d’une demande préalable auprès de la Commission Nationale de l’Informatique et des Libertés (CNIL).

Selon la loi, une information nominative est une information qui permet l’identification, sous quelque forme que ce soit d’une personne physique (exemple : adresse électronique)

Toute personne enregistrée dans une base doit être informée de la forme des données et de l’utilisation qui en est faite. De plus, elle doit avoir la possibilité d’y avoir accès et de faire rectifier toute information erronée la concernant.

 

Article 6 – Les principes à respecter

Tout utilisateur est responsable de l’utilisation qu’il fait des ressources informatiques et s’engage à ne pas effectuer des opérations qui pourraient avoir des conséquences néfastes sur le fonctionnement normal du réseau, sur l’intégralité de l’outil informatique, et sur les relations internes et externes de l’établissement.

En particulier, tout utilisateur devra se garder strictement :

 r   d’interrompre le fonctionnement normal du réseau ou des systèmes connectés au réseau (manipulations anormales, introduction de VIRUS, …),

r   de se connecter ou d’essayer de se connecter sur un site extérieur à l’établissement sans y être autorisé par un responsable du club,

r   d’accéder au compte d’un autre utilisateur sans l’autorisation de celui-ci,

r   d’accéder à des informations appartenant à d’autres utilisateurs du réseau, sans leur autorisation,

r   de faire du piratage informatique,

r   de modifier ou détruire des informations appartenant à d’autres utilisateurs et ceci sans leur autorisation, en particulier des informations comptables ou d’identification,

r   de porter atteinte à l’intégrité d’un autre utilisateur ou à sa sensibilité, notamment par l’intermédiaire de messages, textes ou images provocantes,

r   de masquer sa véritable identité, en particulier en se connectant sous le nom d’un autre utilisateur,

r   de développer des outils mettant sciemment en cause l’intégralité des systèmes,

r   de nuire à l’image de marque du club par une mauvaise utilisation des outils réseaux,

r   de manquer de respect envers un animateur du club.

 

La sécurité est l’affaire de tous, chaque utilisateur de l’informatique et du réseau d’établissement doit y contribuer à son niveau, et mettre en application un certain nombre de règles de bon sens et de recommandations fournies par les administrateurs et les responsables de l’outil informatique. Parmi les règles de bon usage (de bons sens) :

Ø   user raisonnablement de toutes les ressources partagées (puissance de calcul, espace disque, bande passante sur le réseau, …),

Ø   ne jamais quitter son poste de travail en laissant une session ouverte,

Ø   ne pas laisser un document affiché sur l’écran de visualisation après exploitation,

Ø   protéger ses fichiers, avec l’aide éventuelle des administrateurs, l’utilisateur est responsable des droits qu’il accorde à des tiers,

Ø   choisir des mots de passe sûrs respectant les recommandations des administrateurs. Ces mots de passe doivent être tenus secrets,

Ø   ne pas les écrire sur un document papier,

Ø   ne jamais les communiquer à un tiers,

Ø   ne jamais prêter son compte,

Ø   sauvegarder régulièrement ses fichiers,

Ø   contrôler l’accès des locaux où sont situés des équipements informatiques.

 

Article 7 – Sanctions applicables

Des lois et textes réglementaires définissent les droits et obligations des personnes utilisant les moyens informatiques.

Tout utilisateur n’ayant pas respecté les lois peut être poursuivi pénalement. De plus, les utilisateurs ne suivant pas les règles et obligations définies dans cette charte sont passibles de sanctions internes à l’établissement, dans le cadre de l’application des textes du règlement intérieur.

Le non-respect des règles déontologiques se traduit par des sanctions 

Il existe une graduation des sanctions liées à la gravité du délit par rapport aux règles de l’association pouvant aller jusqu’à l’exclusion de l’association.

Il faut distinguer entre sanctions administratives et sanctions pénales, les unes n’étant pas exclusives des autres.

 

Article 8 – Responsabilités et devoirs de l’A.I.R.

L’A.I.R, est elle-même soumise aux règles de bonne utilisation des moyens informatiques, et se doit de faire respecter les règles définies dans ce document 

L’A.I.R ne pourra être tenu pour responsable de détérioration d’informations du fait d’un utilisateur ne s’étant pas conformé à l’engagement qu’il a signé. L’A.I.R ne fournit aucune garantie, implicite ou explicite, quand à l’exactitude des résultats obtenus par l’utilisation de ses moyens informatiques. Rappel de quelques textes de loi Protection des personnes :

v   Loi du 6 janvier 1978 sur l’informatique et les libertés. Cette loi a pour objet de protéger les libertés individuelles susceptibles d’être menacées par l’utilisation de l’informatique. Elle définit les droits des personnes et les obligations des responsables de fichiers.

v   Loi 92-684 du 22 juillet 1992 (déclaration préalable à la création de tout fichier contenant des informations nominatives) Article 226-24 du Nouveau Code Pénal (NCP) responsabilité des personnes morales des infractions aux dispositions de la loi sur les atteintes à la personnalité.

v   Convention Européenne du 28 janvier 1981 - Protection des logiciels

v   Les lois du 3 juillet 1985 et du 1er juillet 1992 sur la protection des logiciels. Ces lois protègent les droits d’auteur, elles interdisent en particulier à l’utilisateur d’un logiciel toute reproduction autre que l’établissement d’une copie de sauvegarde.

v   Loi du 10 mai 1994 modifiant la loi du 1er juillet 1992 relative au code de Propriété intellectuelle.

v   Directive Européenne du 21 décembre 1988 (harmonisation de la protection juridique des logiciels). Protection des secrets par nature

v   Articles 410-1 et 411-6 secrets économiques et industriels

v   Article 432-9 al et 226-15 al1 secrets des correspondances (écrites, transmises par voie de télécommunications). Accès ou maintien frauduleux dans un système informatique.

v   La loi du 5 janvier 1988 relative à la fraude informatique. C’est la loi la plus importante et la plus astreignante puisqu’elle définit les peines encourues par les personnes portant atteinte aux systèmes de données.

v   Article 323-1 et suivant du NCP : 1 à 2 ans d’emprisonnement et 15 245 à 30 490 € d’amende (max. dans le cas de modification du système).

v   Article 323-5 peines complémentaires.

 

Article 9

Conformément aux lois, aux règlements et aux statuts de l’école publique et de l’association, toute forme de prosélytisme, de propagande religieuse ou politique est interdite au sein de l’association tant pour les membres du club que pour les animateurs.

 

Article 10

Les adhérents ne doivent apporter à la salle informatique que les objets nécessaires aux activités informatiques. Sont interdit les objets volumineux ou dangereux (jouets, allumettes, chewing gum, boissons sous verre, armes…).

La présence d’animaux dans l’enceinte de l’école est interdite.

L’A.I.R décline toutes responsabilités en cas de vol, de perte, de détérioration d’objets personnels.

 

Article 11

Les élèves de l’école, les membres du club ne doivent pas toucher, utiliser, sans autorisation les divers appareils installés dans l’école.

L’accès de la salle informatique est réservé uniquement aux adhérents pendant les heures de formations et dépannage.

 

Article 12 – Locaux et installations

 

Conformément aux lois en vigueur, il est interdit de fumer dans la salle informatique. Les mégots, papiers, gobelets et autres déchets sont à déposer dans les récipients réservés à cet usage.

Les locaux doivent être rendus dans leur état initial :

F   le matériel doit être rangé et le mobilier remis à sa place,

F   l’éclairage doit être éteint,

F   les portes doivent être correctement fermées.

Le responsable de la formation, devra veiller aux respects des consignes ci-dessus.

Les dégâts causés aux locaux et au matériel mis à la disposition des adhérents seront à la charge du responsable du dommage.

 

Article 13 – Sanctions

Toute personne faisant entrave au présent règlement, pourra, après décision du comité, être radiée sans aucun recours de quelque nature que ce soit. L’intéressé en sera avisé, et le procès verbal publié

 

Article 14 – Acceptation

L’adhérent reconnaît avoir pris connaissance du présent règlement et en avoir accepté tous les termes pour être définitivement admis. La signature du bulletin d’adhésion implique l’acceptation du présent règlement.

 

Règlement intérieur adopté par l’Assemblée Générale du 13 septembre 2005

 

Le Président

La Secrétaire