Règlement intérieur
Quelques règles simples, mais importantes, d’utilisation des moyens
informatiques et rappel de l’état actuel de la législation en matière de
protection des logiciels et de fraude informatique
Ce
document utilise indifféremment les termes “ moyens informatiques ”,
“ systèmes informatiques ” ou “ ressources informatiques”.
Article 1 – Domaine d’application
Les
règles et obligations définies dans ce document s’appliquent à tout
utilisateur des moyens informatiques de l’établissement ainsi que des moyens
informatiques extérieurs accessibles via le réseau informatique de
l’Association Informatique Rosbruck (A.I.R).
On
appelle Utilisateur toute personne, appelée à utiliser les ressources
informatiques et réseau de l’A.I.R
Article 2 – Conditions d’accès
Le
droit d’accès d’un utilisateur à un système informatique est soumis à
autorisation. Il est personnel et incessible, et disparaît lorsque les
raisons de cet accès disparaissent. Ce droit est limité à des activités
conformes aux missions de l’A.I.R.
(vulgarisation de l’informatique).
Chaque utilisateur est tenu pour responsable de toute utilisation des
ressources informatiques auxquelles il a accès. Lorsque l’utilisation d’un
système informatique implique l’ouverture d’un compte nominatif,
l’utilisateur ne doit pas se servir, pour y accéder, d’un autre compte que
celui qui lui a été attribué par le gestionnaire réseau de l’A.I.R.
Sauf
autorisation écrite du président de l’Association Informatique Rosbruck, les
moyens informatiques ne peuvent pas être utilisés pour d’autres activités,
notamment commerciales, religieuse, politique, raciste et xénophobe.
La
connexion d’un système informatique au réseau de l’Association Informatique
Rosbruck est soumise à accord du gestionnaire réseau de l’association
informatique.
Tout
utilisateur devra respecter les modalités de raccordement des matériels au
réseau de l’établissement. Ces modalités sont établies par le responsable
informatique de l’association.
Tout
ordinateur propre à une autre personne, ou autre association, club, service,
etc. devant être connecté au réseau ou être utilisé dans la salle
informatique du club
(salle de l’école)
devra faire l’objet d’une autorisation préalable du gestionnaire réseau de
l’Association Informatique Rosbruck. Ce dernier doit en particulier
s’assurer que les règles de sécurité et de confidentialité, de droit
d’auteurs, sont bien respectées.
Article 3 – Confidentialité
Les
fichiers possédés par des utilisateurs doivent être considérés comme privés
qu’ils soient ou non accessibles à d’autres utilisateurs. Le droit de
lecture ou de modification d’un fichier ne peut être réalisé qu’après accord
explicite de son propriétaire.
En
particulier, il est interdit de prendre connaissance d’informations détenues
par d’autres utilisateurs, quand bien même ceux-ci ne les auraient pas
explicitement protégées. Cette règle s’applique également aux conversations
privées de type messagerie électronique dont l’utilisateur n’est
destinataire ni directement, ni en copie.
Les
utilisateurs sont tenus à la réserve d’usage sur toute information relative
au fonctionnement interne de l’établissement qu’ils auraient pu obtenir en
utilisant les ressources informatiques.
Le
gestionnaire réseau de l’Association Informatique Rosbruck peut être amené
(avec l’autorisation de la personne concernée)
ou sur demande des autorités à examiner le contenu de fichiers, boîte aux
lettres, de façon à obtenir suffisamment d’informations pour corriger des
problèmes logiciels ou s’il y a lieu, de pouvoir déterminer si un
utilisateur ne respecte pas la politique d’utilisation des ressources
informatiques de l’établissement décrite dans ce document. Le gestionnaire
réseau de l’Association Informatique Rosbruck, les animateurs, ont
l’obligation de préserver la confidentialité des informations privées qu’ils
sont amenés à connaître dans ce cadre.
L’A.I.R.
peut être amené
r
si,
dans l’accomplissement de son travail, l’utilisateur est amené à constituer
des fichiers tombant sous le coup de la loi Informatique et Libertés, il
devra auparavant en avoir fait la demande à la CNIL et en avoir reçu
l’autorisation. On rappelle que cette autorisation n’est valable que pour le
traitement défini dans la demande et pas pour le fichier lui-même.
Les
postes de travail individuels ne doivent pas être utilisés sans la
permission des personnes à qui ils sont attribués
Article 4 – Respect des droits de
propriétés
Il
est interdit à tout utilisateur de faire des copies de logiciels commerciaux
pour quelque usage que ce soit. Tout utilisateur doit de plus se conformer
aux prescriptions d’utilisation définies par l’auteur et/ou le fournisseur
du logiciel. Il est strictement interdit d’installer un logiciel sur un
système sans s’être assuré préalablement que les droits de licence le
permettent, sans avoir fait la demande d’installation au formateur présent
Article
5 – Informatique et Libertés
La
création de tout fichier contenant des informations nominatives doit faire
l’objet d’une demande préalable auprès de la Commission Nationale
de l’Informatique et des Libertés
(CNIL).
Selon
la loi, une information nominative est une information qui permet
l’identification, sous quelque forme que ce soit d’une personne physique
(exemple : adresse électronique)
Toute
personne enregistrée dans une base doit être informée de la forme des
données et de l’utilisation qui en est faite. De plus, elle doit avoir la
possibilité d’y avoir accès et de faire rectifier toute information erronée
la concernant.
Article 6 – Les principes à
respecter
Tout
utilisateur est responsable de l’utilisation qu’il fait des ressources
informatiques et s’engage à ne pas effectuer des opérations qui pourraient
avoir des conséquences néfastes sur le fonctionnement normal du réseau, sur
l’intégralité de l’outil informatique, et sur les relations internes et
externes de l’établissement.
En
particulier, tout utilisateur devra se garder strictement :
r
d’interrompre le fonctionnement normal du réseau ou des systèmes connectés
au réseau
(manipulations anormales, introduction de VIRUS, …),
r
de se
connecter ou d’essayer de se connecter sur un site extérieur à
l’établissement sans y être autorisé par un responsable du club,
r
d’accéder au compte d’un autre utilisateur sans l’autorisation de celui-ci,
r
d’accéder à des informations appartenant à d’autres utilisateurs du réseau,
sans leur autorisation,
r
de
faire du piratage informatique,
r
de
modifier ou détruire des informations appartenant à d’autres utilisateurs et
ceci sans leur autorisation, en particulier des informations comptables ou
d’identification,
r
de
porter atteinte à l’intégrité d’un autre utilisateur ou à sa sensibilité,
notamment par l’intermédiaire de messages, textes ou images provocantes,
r
de
masquer sa véritable identité, en particulier en se connectant sous le nom
d’un autre utilisateur,
r
de
développer des outils mettant sciemment en cause l’intégralité des systèmes,
r
de
nuire à l’image de marque du club par une mauvaise utilisation des outils
réseaux,
r
de
manquer de respect envers un animateur du club.
La
sécurité est l’affaire de tous, chaque utilisateur de l’informatique et du
réseau d’établissement doit y contribuer à son niveau, et mettre en
application un certain nombre de règles de bon sens et de recommandations
fournies par les administrateurs et les responsables de l’outil
informatique. Parmi les règles de bon usage
(de
bons sens) :
Ø
user raisonnablement de toutes les ressources partagées
(puissance de calcul, espace disque, bande passante sur le
réseau, …),
Ø
ne jamais quitter son poste de travail en laissant une
session ouverte,
Ø
ne pas laisser un document affiché sur l’écran de
visualisation après exploitation,
Ø
protéger ses fichiers, avec l’aide éventuelle des
administrateurs, l’utilisateur est responsable des droits qu’il accorde à
des tiers,
Ø
choisir des mots de passe sûrs respectant les recommandations
des administrateurs. Ces mots de passe doivent être tenus secrets,
Ø
ne pas les écrire sur un document papier,
Ø
ne jamais les communiquer à un tiers,
Ø
ne jamais prêter son compte,
Ø
sauvegarder régulièrement ses fichiers,
Ø
contrôler l’accès des locaux où sont situés des équipements
informatiques.
Article 7 – Sanctions applicables
Des
lois et textes réglementaires définissent les droits et obligations des
personnes utilisant les moyens informatiques.
Tout
utilisateur n’ayant pas respecté les lois peut être poursuivi pénalement. De
plus, les utilisateurs ne suivant pas les règles et obligations définies
dans cette charte sont passibles de sanctions internes à l’établissement,
dans le cadre de l’application des textes du règlement intérieur.
Le
non-respect des règles déontologiques se traduit par des sanctions
Il
existe une graduation des sanctions liées à la gravité du délit par rapport
aux règles de l’association pouvant aller jusqu’à l’exclusion de
l’association.
Il
faut distinguer entre sanctions administratives et sanctions pénales, les
unes n’étant pas exclusives des autres.
Article 8 – Responsabilités et
devoirs de l’A.I.R.
L’A.I.R,
est elle-même soumise aux règles de bonne utilisation des moyens
informatiques, et se doit de faire respecter les règles définies dans ce
document
L’A.I.R
ne pourra être tenu pour responsable de détérioration d’informations du fait
d’un utilisateur ne s’étant pas conformé à l’engagement qu’il a signé. L’A.I.R
ne fournit aucune garantie, implicite ou explicite, quand à l’exactitude des
résultats obtenus par l’utilisation de ses moyens informatiques. Rappel de
quelques textes de loi Protection des personnes :
v
Loi
du 6 janvier 1978 sur l’informatique et les libertés. Cette loi a pour objet
de protéger les libertés individuelles susceptibles d’être menacées par
l’utilisation de l’informatique. Elle définit les droits des personnes et
les obligations des responsables de fichiers.
v
Loi
92-684 du 22 juillet 1992
(déclaration préalable à la création de tout fichier contenant des
informations nominatives)
Article 226-24 du Nouveau Code Pénal
(NCP)
responsabilité des personnes morales des infractions aux dispositions de la
loi sur les atteintes à la personnalité.
v
Convention Européenne du 28 janvier 1981 - Protection des logiciels
v
Les
lois du 3 juillet 1985 et du 1er juillet 1992 sur la protection
des logiciels. Ces lois protègent les droits d’auteur, elles interdisent en
particulier à l’utilisateur d’un logiciel toute reproduction autre que
l’établissement d’une copie de sauvegarde.
v
Loi
du 10 mai 1994 modifiant la loi du 1er juillet 1992 relative au
code de Propriété intellectuelle.
v
Directive Européenne du 21 décembre 1988
(harmonisation de la protection juridique des logiciels).
Protection des secrets par nature
v
Articles 410-1 et 411-6 secrets économiques et industriels
v
Article 432-9 al et 226-15 al1 secrets des correspondances
(écrites, transmises par voie de télécommunications).
Accès ou maintien frauduleux dans un système informatique.
v
La
loi du 5 janvier 1988 relative à la fraude informatique. C’est la loi la
plus importante et la plus astreignante puisqu’elle définit les peines
encourues par les personnes portant atteinte aux systèmes de données.
v
Article 323-1 et suivant du NCP : 1 à 2 ans d’emprisonnement et 15 245 à
30 490 € d’amende
(max.
dans le cas de modification du système).
v
Article 323-5 peines complémentaires.
Article 9
Conformément aux lois, aux règlements et aux statuts de l’école publique et
de l’association, toute forme de prosélytisme, de propagande religieuse ou
politique est interdite au sein de l’association tant pour les membres du
club que pour les animateurs.
Article 10
Les
adhérents ne doivent apporter à la salle informatique que les objets
nécessaires aux activités informatiques. Sont interdit les objets volumineux
ou dangereux
(jouets, allumettes, chewing gum, boissons sous verre, armes…).
La
présence d’animaux dans l’enceinte de l’école est interdite.
L’A.I.R
décline toutes responsabilités en cas de vol, de perte, de détérioration
d’objets personnels.
Article 11
Les
élèves de l’école, les membres du club ne doivent pas toucher, utiliser,
sans autorisation les divers appareils installés dans l’école.
L’accès de la salle informatique est réservé uniquement aux adhérents
pendant les heures de formations et dépannage.
Article 12 – Locaux et installations
Conformément aux lois en vigueur, il est interdit de fumer dans la salle
informatique. Les mégots, papiers, gobelets et autres déchets sont à déposer
dans les récipients réservés à cet usage.
Les
locaux doivent être rendus dans leur état initial :
F
le
matériel doit être rangé et le mobilier remis à sa place,
F
l’éclairage doit être éteint,
F
les
portes doivent être correctement fermées.
Le
responsable de la formation, devra veiller aux respects des consignes
ci-dessus.
Les
dégâts causés aux locaux et au matériel mis à la disposition des adhérents
seront à la charge du responsable du dommage.
Article 13 – Sanctions
Toute
personne faisant entrave au présent règlement, pourra, après décision du
comité, être radiée sans aucun recours de quelque nature que ce soit.
L’intéressé en sera avisé, et le procès verbal publié
Article 14 – Acceptation
L’adhérent reconnaît avoir pris connaissance du présent règlement et en
avoir accepté tous les termes pour être définitivement admis. La signature
du bulletin d’adhésion implique l’acceptation du présent règlement.
Règlement intérieur adopté par l’Assemblée Générale du 13 septembre 2005
Le Président |
La Secrétaire |