Apereo
Central Authentication Service (CAS)
# Charte de bonne utilisation du système d’information de l’Enssib # Les instructions qui suivent ont pour but : * d’informer les utilisateurs sur les conditions d’utilisation et les risques encourus * de les sensibiliser sur les questions de sécurité **Ces règles s’appliquent à tout utilisateur du système d’information de l’Enssib dans les locaux de l’établissement ou depuis l’extérieur.** La notion d’utilisateur recouvre les étudiants, les élèves fonctionnaires, les enseignants chercheurs et le personnel exerçant une activité dans l’école, quel que soit leur statut. La notion de système d’information recouvre les matériels (fixes ou mobiles), logiciels, applications, bases de données, réseaux et services en ligne mis à disposition par l’Enssib. ## 1. Accès au réseau et aux ressources de l’Enssib ## ### 1.1. Généralités ### Tous les utilisateurs, en fonction de leur statut au sein de l’Enssib, ont accès au système d’information de l’Enssib. Pour cela, ils disposent d’un compte individuel qui leur est remis à leur arrivée à l’Enssib. L’accès à ce compte est protégé par un mot de passe. Le droit d’accès au système d’information est personnel et incessible. En conséquence, chaque utilisateur s’engage à ne pas afficher son mot de passe, à ne jamais donner son mot de passe à un tiers et à ne jamais prêter son compte informatique. En cas de perte ou de communication fortuite à un tiers, l’utilisateur s’engage à prévenir le service informatique dans les plus brefs délais. Toute négligence entraînera la suspension immédiate du compte. ### 1.2. Accès depuis l’extérieur de l’Enssib ### Les utilisateurs peuvent accéder à certaines ressources à distance grâce au réseau privé virtuel, avec leur compte informatique. L’utilisation du VPN est soumise aux mêmes règles d’incessibilité du droit d’accès que dans l’enceinte de l’établissement. Certaines ressources électroniques de la bibliothèque sont accessibles à tout utilisateur inscrit à la bibliothèque grâce au compte spécifique qui est attribué aux lecteurs. La règle d’incessibilité du compte est applicable également dans ce cas. ## 2. Règles d’utilisation et de sécurité ## ### 2.1. Engagement des utilisateurs ### Chaque utilisateur doit assurer la protection de ses informations ; il doit en particulier assurer la sauvegarde de ses données en utilisant les différents moyens de sauvegarde individuels (CD, DVD, clés USB) ou mis à sa disposition sur les disques du réseau. Chaque utilisateur doit s’assurer que des fichiers qu’ils jugent confidentiels ne soient pas accessibles à des tiers. Il doit signaler toute tentative de violation de son compte et d’une manière générale, toute anomalie constatée. Il s’engage à ne pas mettre à la disposition d’utilisateurs non autorisés son accès au système d’information de l’école. Il ne doit pas effectuer de manœuvres qui auraient pour but de méprendre les autres utilisateurs sur sa véritable identité. Les élèves et étudiants doivent se déconnecter lorsqu’ils quittent leur poste de travail dans les espaces en libre-service. Les personnels doivent verrouiller leur poste de travail lorsqu’ils quittent leur bureau et éteindre leur poste en fin de journée. ### 2.2. Engagement de l’établissement ### L’établissement s’engage à mettre en œuvre les moyens de sauvegarde des informations stockées sur les serveurs. Les sauvegardes ont lieu la nuit entre 23h et 5h, ainsi toute donnée détruite par accident ne pourra être restaurée que dans sa version enregistrée la veille. Une donnée créée et détruite le même jour ne sera pas récupérable. L’établissement s’engage à respecter et assurer la confidentialité des informations stockées par les utilisateurs sur les serveurs, en particulier sur le serveur de messagerie électronique. Cet engagement est régi par les règles de droits d’accès aux informations. Les archives de messagerie des personnels seront stockées sur leur poste de travail pour respecter la confidentialité. L’établissement s’engage à fournir toute information aux utilisateurs pour leur permettre de mettre en œuvre les moyens de sécurisation des informations, en particulier sur les procédures de changement du mot de passe qui leur a été attribué à leur arrivée. ## 3. Conditions d’usage du système d’information de l’Enssib ## ### 3.1. Respect de la législation concernant les logiciels ### Il est strictement interdit d’effectuer des copies de logiciels pour quelque usage que ce soit, hormis une copie de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle. Ces dernières ne peuvent toutefois être réalisées que par la personne habilitée par le responsable de l’établissement. Par ailleurs, l’utilisateur ne doit pas installer de logiciel sur les ordinateurs ou les serveurs. Les installations sont réalisées exclusivement par le personnel du service informatique. ### 3.2. Respect des règles déontologiques ### L’utilisateur s’engage à un usage responsable des services internet, dans le cadre des activités liées à son statut au sein de l’Enssib et en respectant [la charte de RENATER][1] (Réseau National de télécommunications pour la Technologie, l’Enseignement et la Recherche). [1]: http://www.renater.fr/IMG/pdf/charte_fr.pdf Sont interdits et le cas échéant sanctionnés par voie pénale : * l’atteinte aux principes de neutralité religieuse, politique et commerciale * l’atteinte à la vie privée d’autrui * la diffamation et l’injure * la provocation aux crimes et délits * la violation des droits d’auteur dans toute tentative de diffusion, reproduction ou représentation d’informations électroniques (documents, images, vidéos, œuvres et extraits musicaux). L’Enssib se réserve le droit d’analyser et de contrôler, pour des nécessités de maintenance et de gestion technique ou pour des raisons juridiques, l’utilisation des ressources matérielles ou logicielles ainsi que les modalités des échanges via le réseau dans le respect de la législation applicable, notamment en accord avec la CNIL. ### 3.3. Utilisation des ressources informatiques ### Toutes les données gérées dans le système d’information sont considérées comme professionnelles sauf si elles comportent de manière explicite une mention personnelle ou privée. L’accès par l’administration aux dossiers professionnels des utilisateurs est soumis à la règlementation en vigueur. L’utilisateur s’engage à ne pas apporter volontairement de perturbations au bon fonctionnement des systèmes informatiques et des réseaux, que ce soit par des manipulations anormales du matériel ou par l’introduction de logiciels destructeurs ou perturbateurs tels les logiciels plus connus sous le nom de virus. La suspicion de présence de tel logiciel doit être signalée sans délai au [service informatique](mailto:depinfo@Enssib.fr). ### 3.4. Utilisation de la messagerie électronique ### Tout message électronique est considéré comme professionnel sauf s’il comporte dans son sujet une mention explicite indiquant son caractère privé ou s’il est stocké dans un espace indiqué comme privé. L’accès par l’administration aux courriers professionnels des utilisateurs est soumis à la règlementation en vigueur. Tout message électronique échangé avec des tiers peut, du point de vue juridique, engager la responsabilité de l’Enssib. Les utilisateurs devront en conséquence être attentifs à la nature et au contenu des messages échangés et ne devront donc en aucun cas s’engager par messagerie électronique s’ils ne sont pas habilités à le faire. ### 3.5. Utilisation des salles de libre accès informatique ### Les étudiants et élèves doivent respecter les consignes d’accès aux postes : * connexion au réseau local obligatoire sans tentative de contournement * respect des matériels mis à leur disposition * respect des règles de priorité (heures de cours, plages horaires de libre accès) respect des instructions données par les enseignants et le service informatique Les postes de travail des salles libre accès ne doivent stocker aucune donnée personnelle ; l’Enssib se réserve le droit de réinitialiser les postes de travail à tout moment. ### 3.6. Connexion d’ordinateurs portables personnels ou autres terminaux personnels ### Les utilisateurs ont la possibilité de se connecter au réseau de l’Enssib, dans certains locaux de l’établissement, à l’aide de leur ordinateur portable personnel ou de leur smartphone ou tablette. Dans ce cas, ils devront se signaler au service d’informatique qui leur donnera la configuration réseau à adopter pour le réseau WiFi. Ces utilisateurs ne devront en aucun cas communiquer cette configuration à d’autres personnes non autorisées. ### 3.7. Disponibilité des ressources ### La présente charte n’introduit pas d’obligation de disponibilité permanente des ressources. Toutefois, l’Enssib s’efforcera de prévenir les usagers des interruptions. Les utilisateurs font usages des ressources disponibles sous leur propre responsabilité. ## 4. Charte éditoriale ## Cet article s’adresse à tout utilisateur qui souhaite publier des informations ou des documents sur les serveurs de l’Enssib. Cette situation concerne en particulier tous les étudiants et élèves, qui peuvent disposer pendant leur scolarité, d’un espace personnel leur permettant de stocker des données. L’usage du droit de publication devra respecter toute réglementation applicable dans ce domaine : * respect des droits d’auteurs, du régime juridique des licences publiques et de la législation liés aux documents écrits et audiovisuels : chaque auteur devra s’assurer qu’il a le droit de diffuser les documents qu’il propose * l’article L 122-5 du code de la propriété intellectuelle n’autorisant que les « copies ou reproductions strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective » et « les analyses et les courtes citations dans un but d’exemple et d’illustration », toute représentation ou reproduction intégrale ou partielle faite sans consentement de l’auteur est interdite, les citations devront être courtes et leur source clairement indiquée * respect du droit à l’image : il convient de vérifier que les images sont bien libres de droits ou d’obtenir une autorisation écrite du détenteur de ces droits * conformément à l’article 34 de la loi « Informatique et Libertés » du 6 janvier 1978, les personnes citées disposent d’un droit d’accès, de modification, de rectification et de suppression des données qui les concernent. Le contenu des informations publiées sur les serveurs de l’Enssib doit respecter certaines règles : * respect du service public * pas de publicité commerciale. Les citations d’entreprises sont autorisées, si elles ne revêtent pas un caractère commercial * s’interdire tout propos injurieux, diffamatoire, raciste, homophobe, sexiste, toute incitation à la haine raciale, toute attaque personnelle portant atteinte à la dignité d’une personne ou d’une fonction ## 5. Poursuites civiles et pénales ## Tout usager qui méconnaîtrait les règles définies à la présente charte, ainsi que celles relatives au code de la propriété intellectuelle ou aux recommandations émises par RENATER ou la CNIL, s’expose à des poursuites. ## 6. Annexe : charte de déontologie en matière d’emprunts, de citation et d’exploitation des sources d’informations ## Dans toute création ou production, l’utilisation des sources d’information doit respecter des règles de droit et d’éthique. Le respect du Code de la propriété intellectuelle et l’honnêteté interdisent que l’on fasse passer pour sien, fût-ce par omission, un travail que l’on n’a pas accompli soi-même. **Le plagiat est une faute grave**, passible de sanctions disciplinaires, voire de poursuites pénales. L’abondance des documents accessibles par voie électronique, dont le contenu est appropriable par un simple « copier-coller », renouvelle avec acuité la question de la bonne utilisation des sources bibliographiques. De fait, un nombre toujours plus grand de travaux sont réalisés sans un référencement correct des sources utilisées. C’est pourquoi, dans le cadre d’une politique de prévention du plagiat, reposant sur l’information et la formation, les établissements membres de l’Université de Lyon demandent aux producteurs de documents (étudiants et personnels) de s’engager à bien distinguer, dans leurs productions, ce qui leur revient en propre de ce qu’ils ont emprunté à d’autres, en citant systématiquement les auteurs et leurs sources.
Back