Table des matières
- Définitions
- 1. - Principes de sécurité
- 1.1. - Protection des informations et des documents électroniques
- 1.2. - Protection des moyens et droits d’accès aux informations
- 1.3. - Clôture des droits d'accès aux informations
- 1.4. - Protection des équipements informatiques
- 1.5. - Protection vis-à-vis des échanges sur les réseaux
- 1.5.1. - Adresse électronique
- 1.5.2. - Contenu des échanges sur les réseaux
- 1.5.3. - Vigilance
- 1.5.4. - Statut et valeur juridique des informations échangées
- 1.5.5. - Stockage et archivage des informations échangées
- 1.5.6. - Règles de diffusion de l'information
- 1.6. - Protection vis-à-vis de l’accès aux services en ligne sur Internet
- 1.7. - Publication d’informations sur Internet
- 2. - Vie privée et ressources informatiques personnelles
- 2.1. - Vie privée résiduelle
- 2.2. - Ressources informatiques personnelles
- 2.3. - Gestion des départs
- 3. - Respect de la loi informatique et libertés
- 4. - Respect de la propriété intellectuelle
- 5. - Impact des droits et devoirs spécifiques aux administrateurs des SI sur les données des utilisateurs
- 6. - Respect de la loi
Cette charte s’appuie sur la Politique de Sécurité des Systèmes d'Information (PSSI) de l’IGBMC et est conforme à la législation. Elle complète et précise la charte des bon usages numériques et PSSI l’Université de Strasbourg, la Charte de l’utilisateur des ressources informatiques et des services Internet de l’INSERM et la Charte de la Sécurité des Systèmes d’Information du CNRS dont l'acceptation est implicite pour les étudiants et personnels travaillant à l’IGBMC.
Cette charte est annexée au règlement intérieur de l'IGBMC, et a pour objet d’informer les Utilisateurs de leurs droits et de leurs responsabilités lors de l’usage des ressources informatiques et des services internet de l'IGBMC. Elle conditionne également leurs droits et responsabilités lors de l’usage des ressources informatiques et des services internet des organismes de tutelle.
Elle répond à la préoccupation de l'IGBMC de protéger les informations qui constituent son patrimoine immatériel contre toute altération, volontaire ou accidentelle, de leur confidentialité, intégrité ou disponibilité. Tout manquement aux règles qui régissent la sécurité des systèmes d’information est en effet susceptible d’avoir des impacts importants (humains, financiers, juridiques, environnementaux, atteinte au fonctionnement de l’organisme ou au potentiel scientifique et technique).
L'Utilisateur contribue à son niveau à la sécurité des systèmes d'Information. À ce titre, il applique les règles de sécurité en vigueur dans l’IGBMC et signale tout dysfonctionnement ou événement lui apparaissant anormal.
L’IGBMC met à la disposition de l’Utilisateur les moyens nécessaires à l’application de la politique de sécurité des systèmes d’information.
À son niveau, le personnel d’encadrement favorise l’instauration d’une « culture sécurité » par son exemplarité dans le respect de cette charte et par un soutien actif des équipes en charge de la mise en œuvre de ces règles.
Définitions
On désignera sous le terme « Utilisateur » : la personne ayant accès ou utilisant les ressources informatiques et services Internet quel que soit son statut.
On désignera sous le terme « IGBMC » : toutes les unités de recherche, plate-forme technologique, services communs et directions rattachés à l'Institut de Génétique et de Biologie Moléculaire et Cellulaire, quelque soit leur organisme ou entité juridique de rattachement (CNRS, INSERM, Université de Strasbourg, GIE CERBM).
1. - Principes de sécurité
Les règles ci-après s’appliquent à tous les Utilisateurs.
1.1. - Protection des informations et des documents électroniques
Tout Utilisateur est responsable de l’usage des ressources informatiques auxquelles il a accès.
L'Utilisateur protège les informations qu’il est amené à manipuler dans le cadre de ses fonctions, selon leur sensibilité. Lorsqu’il crée un document, l’Utilisateur détermine son niveau de sensibilité et applique les règles permettant de garantir sa protection durant son cycle de vie (marquage, stockage, transmission, impression, suppression, etc.).
Afin d'assurer la protection et la sauvegarde automatique de ses documents, l'Utilisateur privilégie l'utilisation de la zone de stockage réseau affectée à son équipe (Zone Labo) mise en place par l'IGBMC.
Lorsque ses données ne font pas l’objet de sauvegardes automatiques mises en place par l’IGBMC, l’Utilisateur met en œuvre un système de sauvegarde adapté dont il assume la responsabilité en cas de défaillance ou de dysfonctionnement.
Afin de se prémunir contre les risques de vol de documents sensibles, l'Utilisateur, lorsqu'il s'absente de son bureau, s'assure que ses documents papier, lorsqu’ils existent, sont rangés sous clé et que son poste de travail est verrouillé.
1.2. - Protection des moyens et droits d’accès aux informations
L'IGBMC fourni à l'Utilisateur un compte informatique principal nominatif lui permettant :
- D'ouvrir une session sur un poste de travail de l'institut ;
- D'accéder à l'espace de stockage réseau affecté à son équipe ;
- D'accéder aux systèmes d'informations autorisés pour son compte informatique.
- D'accéder au réseau interne de l'IGBMC au travers d'une connexion au VPN de l'IGBMC ;
En fonction des systèmes d'informations nécessaires à l'Utilisateur, des comptes informatiques nominatifs additionnels peuvent lui être affectés.
L’Utilisateur est responsable de l’utilisation des systèmes d'information réalisée avec ses droits d'accès.
À ce titre, il assure la protection des moyens d’authentification qui lui ont été affectés ou qu’il a générés (badges, mots de passe, clés privées, clés privées liées aux certificats, etc):
- Il ne les communique jamais, y compris à son responsable hiérarchique et à l'équipe chargée des SI de l'IGBMC ;
- Il applique les règles de « génération/complexité » et de renouvellement en vigueur selon le moyen d’authentification utilisé ;
- Il met en place tous les moyens mis à sa disposition pour éviter la divulgation de ses moyens d’authentification ;
- Il modifie ou demande le renouvellement de ses moyens d’authentification dès lors qu’il en suspecte la divulgation.
- Il garantit l’accès à ses données professionnelles, notamment dans le cadre de la politique de recouvrement¹ de données mise en œuvre au sein de l’IGBMC.
- Il signale le plus rapidement possible à la direction informatique toute compromission suspectée de son compte informatique.
L’Utilisateur ne fait pas usage des moyens d’authentification ou des droits d'accès d’une tierce personne. De la même façon, il n’essaie pas de masquer sa propre identité.
L’Utilisateur ne fait usage de ses droits d'accès que pour accéder à des informations ou des services nécessaires à l’exercice des missions qui lui ont été confiées et pour lesquels il est autorisé :
- Il s'interdit d'accéder ou de tenter d'accéder à des ressources du système d'information pour lesquelles il n’a pas reçu d’habilitation explicite ;
- Il ne connecte pas aux réseaux locaux de l’IGBMC – quelle que soit la nature de ces réseaux (filaires ou non filaires) - des matériels autres que ceux confiés ou autorisés par la direction informatique de l'IGBMC ;
- Il n’introduit pas des supports de données (clé USB, CDROM, DVD, etc.) sans prendre les précautions nécessaires pour s’assurer de leur innocuité ;
- Il n’installe pas, ne télécharge pas ou n’utilise pas, sur le matériel de l'IGBMC ou sur du matériel personnel utilisé à des fin professionnelles, des logiciels ou progiciels dont les droits de licence n’ont pas été acquittés, ou ne provenant pas de sites dignes de confiance, ou interdits par l’IGBMC ;
- Il s'engage à ne pas apporter volontairement des perturbations au bon fonctionnement des ressources informatiques et des réseaux que ce soit par des manipulations anormales du matériel ou du logiciel.
L’Utilisateur informe les administrateurs de toute évolution de ses fonctions nécessitant une modification de ses droits d’accès.
1.3. - Clôture des droits d'accès aux informations
Lorsque l'Utilisateur n'est plus lié par au moins un contrat à l'IGBMC, l'ensemble de ses droits d'accès sont automatiquement désactivés en suivant les règles détaillés dans la PSSI de l'IGBMC.
1.4. - Protection des équipements informatiques
L’Utilisateur protège les équipements mis à sa disposition :
- Il applique les consignes de l’équipe informatique issues de la PSSI de l’IGBMC afin de s’assurer notamment que la configuration de son équipement suit les bonnes pratiques de sécurité (application des correctifs de sécurité, chiffrement, etc.) ;
- Il utilise les moyens de protection disponibles (câble antivol, rangement dans un tiroir ou une armoire fermant à clé, etc.) pour garantir la protection des équipements mobiles et des informations qu’ils renferment (ordinateur portable, clé USB, smartphones, tablettes, etc.) contre le vol ;
- En cas d’absence, même momentanée, il verrouille ou ferme toutes les sessions en cours sur son poste de travail ;
- Il signale le plus rapidement possible à la direction informatique (chargée de la Sécurité des Systèmes d'Information au sein de l’IGBMC) toute perte, tout vol ou toute compromission suspectée ou avérée d’un équipement mis à sa disposition.
L’Utilisateur protège les équipements personnels qu’il utilise pour accéder ou stocker des données professionnelles, à distance ou à partir du réseau local de l'IGBMC en respectant les règles édictées par l'IGBMC.
Les mesures de protection imposées aux utilisateurs sont détaillées dans la PSSI de l'IGBMC.
1.5. - Protection vis-à-vis des échanges sur les réseaux
1.5.1. - Adresse électronique
L'IGBMC s'engage à mettre à la disposition de l'Utilisateur une boîte aux lettres électronique professionnelle nominative lui permettant d’émettre et de recevoir des messages électroniques (courriels). L’utilisation de cette adresse nominative se fait sous la responsabilité de l’Utilisateur.
L’aspect nominatif de l'adresse électronique constitue le simple prolongement de l'adresse administrative : il ne retire en rien le caractère professionnel de la messagerie.
1.5.2. - Contenu des échanges sur les réseaux
Les échanges électroniques (courriers, forums de discussion, messagerie instantanée, réseaux sociaux, partages de documents, voix, images, vidéos, etc.) respectent la correction normalement attendue dans tout type d'échange tant écrit qu'oral.
La transmission de données classifiées de défense est interdite sauf dispositif spécifique agréé. La transmission de données sensibles doit être réalisée suivant les règles de protection en vigueur.
1.5.3. - Vigilance
L’Utilisateur fait preuve de vigilance vis-à-vis des informations reçues (désinformation, virus informatique, tentative d’escroquerie, chaînes, hameçonnage, …).
1.5.4. - Statut et valeur juridique des informations échangées
Les informations échangées par voie électronique avec des tiers peuvent, au plan juridique, former un contrat sous certaines conditions ou encore être utilisés à des fins probatoires.
L'Utilisateur doit, en conséquence, être prudent sur la nature des informations qu’il échange par voie électronique au même titre que pour les courriers traditionnels.
En cas de doute de l’Utilisateur, il devra solliciter l’avis du sa hiérarchie ou de la Direction.
1.5.5. - Stockage et archivage des informations échangées
L’Utilisateur est informé que le courriel est un document administratif reconnu en tant que preuve en cas de contentieux.
1.5.6. - Règles de diffusion de l'information
L'IGBMC propose un ensemble de de listes de diffusion dont les usages sont autorisés selon les règles suivantes :
igbmcnews@igbmc.fr La liste “igbmcnews” a pour vocation de diffuser l'information administrative et institutionnelle de l'IGBMC en interne. L'ensemble des personnels de l'IGBMC est obligatoirement destinataire de ces messages. L'envoi de message sur cette liste de diffusion est modéré.
scientificinfo@igbmc.fr Les annonces scientifiques internes et externes à l'IGBMC, incluant les notifications de séminaires, congrès, appels d'offres sont transmises sur la liste de diffusion “scientificinfo@igbmc.fr”. Les informations en provenance de la direction feront l'objet d'une lettre d'information hebdomadaire. L'envoi de message sur cette liste est modéré comme pour la liste de diffusion “igbmcnews@igbmc.fr”. Par défaut, les destinataires de cette liste sont l'ensemble des personnels de l'IGBMC. Ceux qui le souhaitent peuvent se désinscrire en suivant cette procédure.
positions@igbmc.fr Les offres d’emplois émanant des autres instituts (propositions de post-doc, thèse, postes techniques…) sont accessibles sur le réseau interne de l'IGBMC à l'adresse http://positions.igbmc.u-strasbg.fr (noter que les liens vers les pièces jointes apparaissent en bas de pages). Pour relayer une offre d’emploi, il suffira d’envoyer ou transférer le message à positions@igbmc.fr. Attention à bien préciser la dénomination de l'emploi proposé dans le titre de votre message. Chaque offre restera postée sur le site durant 90 jours.
announce@igbmc.fr La liste « announce » permet de diffuser des messages non-professionnels afin de permettre en interne l’échange d’informations facilitant la vie des personnels (offre/recherche d’hébergement, vente d’affaires personnelles, véhicules, loisirs, etc.). Elle n’est pas modérée mais son utilisation s’inscrit dans le cadre de la charte informatique de l’IGBMC. En particulier, les messages doivent respecter la correction normalement attendue dans tout type d'échange et son utilisation exclue entre autre tout message à caractère commercial, prosélytique, ou diffamatoire. L’ensemble des personnels de l’IGBMC est par défaut destinataire de cette liste mais ceux qui le souhaitent peuvent se désinscrire en suivant cette procédure.
1.6. - Protection vis-à-vis de l’accès aux services en ligne sur Internet
Si une utilisation résiduelle privée peut être tolérée, il est rappelé que les connexions établies grâce à l’outil informatique mis à disposition par l'IGBMC sont présumées avoir un caractère professionnel.
L’Utilisateur utilise ses coordonnées professionnelles, en particulier son adresse électronique ou autre identifiant, avec précaution. En les utilisant sur des sites sans rapport avec son activité professionnelle il facilite les atteintes à sa réputation, à la réputation de l’IGBMC ou celle de ses organismes de tutelle.
Certains sites malveillants profitent des failles des navigateurs pour récupérer les données présentes sur le poste de travail. D’autres sites mettent à disposition des logiciels qui, sous une apparence anodine, peuvent prendre le contrôle de l’ordinateur et transmettre son contenu au pirate à l’insu de l’Utilisateur. Enfin, certains sites ne fournissent aucune garantie sur l’utilisation ultérieure qui pourra être faite des données transmises.
Par conséquent, l’Utilisateur :
- évite de se connecter à des sites suspects ;
- évite de télécharger des logiciels dont l’innocuité n’est pas garantie (nature de l’éditeur, mode de téléchargement, etc.) ;
- n’opère les sauvegardes de données, les partages d’information, les échanges collaboratifs, que sur des sites de confiance, mis à disposition par l’établissement et dont la sécurité a été vérifiée par l’établissement (via par exemple un audit de sécurité) ;
- chiffre les données non publiques qui seraient stockées sur des sites tiers ou transmises via des messageries non sécurisées.
En cas de doute de l’Utilisateur, il devra s’abstenir de toute utilisation des moyens mis à sa disposition susceptible de compromettre le système, ou solliciter l’avis du service informatique de l’IGBMC.
1.7. - Publication d’informations sur Internet
Toute publication d’information sur les sites internet ou intranet de l’IGBMC est réalisée sous la responsabilité de la direction des Affaires scientifiques.
Aucune publication d’information à caractère privé (pages privées au sens non professionnelles) sur les ressources du système d’information de l’IGBMC n’est autorisée.
La direction informatique, chargée de la Sécurité des Systèmes d'Information (SSI) de l’IGBMC, apporte son soutien à l’Utilisateur pour la mise en œuvre de l’ensemble de ces mesures.
2. - Vie privée et ressources informatiques personnelles
2.1. - Vie privée résiduelle
Les ressources informatiques (poste de travail, serveurs, applications, messagerie, Internet, téléphone, etc.) fournies à l’Utilisateur, par l'IGBMC ou ses partenaires, EPST, université, etc. - sont réservées à l'exercice de son activité professionnelle.
Les dossiers et fichiers créés par l’Utilisateur grâce à l’outil informatique mis à sa disposition par l’IGBMC sont donc présumés avoir un caractère professionnel, de sorte que l’IGBMC peut y avoir librement accès.
Un usage personnel de ces ressources est toutefois toléré à condition :
- qu’il reste de courte durée pendant les heures de travail au bureau ;
- qu’il n’affecte pas l’usage professionnel ;
- qu'il ne mette pas en danger leur bon fonctionnement et leur sécurité ;
- qu’il n’enfreigne pas la loi, les règlements et les dispositions internes.
Toute donnée est réputée professionnelle à l’exception des données explicitement désignées par l'Utilisateur comme ayant un caractère privé (par exemple en indiquant la mention « privé » dans le champ « objet » des messages).
Sauf risque ou évènement particulier, l’IGBMC ne peut ouvrir les fichiers associés à des données personnelles qu’en présence de l’Utilisateur ou celui-ci dument appelé.
L’Utilisateur procède au stockage de ses données à caractère privé dans un espace de données prévu explicitement à cet effet ou en mentionnant le caractère privé sur la ressource utilisée. Cet espace ne doit pas contenir de données à caractère professionnel et il ne doit pas occuper une part excessive des ressources. La protection et la sauvegarde régulière des données à caractère privé incombent à l'Utilisateur.
2.2. - Ressources informatiques personnelles
Les ressources informatiques personnelles (ordinateurs, smartphones, tablettes, etc. achetés sur des crédits personnels), lorsqu’elles sont utilisées pour accéder aux SI de l'IGBMC, ne doivent pas remettre en cause ou affaiblir, les politiques de sécurité en vigueur à l'IGBMC par une protection insuffisante ou une utilisation inappropriée.
Lorsque ces ressources informatiques personnelles sont utilisées pour accéder ou stocker des données professionnelles, à distance ou à partir du réseau local de l'IGBMC, ces ressources sont autorisées et sécurisées suivant les directives issues de la PSSI et déclarées au service informatique qui gère le parc matériel de l’IGBMC.
Les personnels qui souhaiteraient faire l’acquisition de tels matériels prennent préalablement conseil auprès du service informatique.
2.3. - Gestion des départs
L’Utilisateur est responsable de son espace de données à caractère privé et il lui appartient de le détruire au moment de son départ. En cas de circonstances exceptionnelles (départ impromptu ou décès) l'IGBMC ne conserve les espaces de données à caractère privé présents sur les ressources informatiques fournies par l'IGBMC que pour une période de 3 mois maximum (délai permettant à l'Utilisateur ou ses ayants droits de récupérer les informations qui s’y trouvent).
Les données professionnelles restent à la disposition de l’employeur.
3. - Respect de la loi informatique et libertés
Si, dans l’accomplissement de ses missions, l’Utilisateur constitue des fichiers contenant des données à caractère personnel soumis aux dispositions de la loi informatique et libertés, il en informe le directeur afin que les déclarations nécessaires puissent être réalisées auprès du Correspondant Informatique et Libertés (CIL) de l'IGBMC.
4. - Respect de la propriété intellectuelle
L’Utilisateur ne reproduit pas, ne télécharge pas, ne copie pas, ne diffuse pas, ne modifie pas ni n’utilise les logiciels, bases de données, pages web, images, photographies ou autres créations protégées par le droit d’auteur ou un droit privatif, sans avoir obtenu préalablement l’autorisation des titulaires de ces droits.
5. - Impact des droits et devoirs spécifiques aux administrateurs des SI sur les données des utilisateurs
La loi et les règlements² imposent à l'IGBMC de garder un historique des accès réalisés par les agents. L'IGBMC a donc mis en place une journalisation des accès, conformément aux règles énoncées dans la PSSI.
L’administrateur a accès aux traces laissées par l’Utilisateur lors de ses accès sur l’ensemble des ressources informatiques mises à sa disposition par l’IGBMC ainsi que sur les réseaux locaux et distants.
Ces traces (appelées également « fichiers de journalisation » ou « journaux ») sont sauvegardées selon la législation. Les administrateurs peuvent, en cas de dysfonctionnement technique, d’intrusion ou de tentative d’attaque sur les systèmes informatiques utiliser ces traces pour tenter de retrouver l’origine de l'incident.
Ces personnels sont soumis à une obligation de confidentialité. Ils ne peuvent donc divulguer les informations qu’ils sont amenés à connaitre dans le cadre de leur fonction, en particulier lorsqu’elles sont couvertes par le secret des correspondances ou relèvent de la vie privée de l’utilisateur, dès lors que ces informations ne remettent pas en cause ni le bon fonctionnement technique des applications, ni leur sécurité.
Ils peuvent prendre connaissance ou tenter de prendre connaissance du contenu des répertoires, fichiers ou message manifestement et explicitement désignés comme personnels qu’en présence de l’agent et avec son autorisation expresse, en cas d’urgence justifiée ou de nécessité vis-à-vis de la législation et de la sécurité.
6. - Respect de la loi
L’Utilisateur est tenu de respecter l’ensemble du cadre légal lié à l’utilisation des systèmes d'information, ainsi que toute autre règlementation susceptible de s’appliquer.
En particulier, il respecte :
- la loi du 29 juillet 1881 modifiée sur la liberté de la presse. L’Utilisateur ne diffuse pas des informations constituant des atteintes à la personnalité (injure, discrimination, racisme, xénophobie, révisionnisme, diffamation, obscénité, harcèlement ou menace) ou pouvant constituer une incitation à la haine ou la violence, ou une atteinte à l'image d'une autre personne, à ses convictions ou à sa sensibilité ;
- la règlementation relative au traitement des données à caractère personnel (notamment la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés) ;
- la législation relative aux atteintes aux systèmes de traitement automatisé de données (art. L 323-1 et suivants du code pénal) ;
- la loi n° 94-665 du 4 aout 1994 modifiée relative à l’emploi de la langue française ;
- la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique ;
- les dispositions du code de la propriété intellectuelle artistique. L’Utilisateur ne fait pas de copies illicites d’éléments (logiciels, images, textes, musiques, sons, etc.) protégés par les lois sur la propriété intellectuelle ;
- les dispositions relatives au respect de la vie privée, de l’ordre public, du secret professionnel.
- les dispositions relatives à la Protection du Potentiel Scientifique et Technique de la Nation.
Certaines de ces dispositions sont assorties de sanctions pénales.